Post on 21-Oct-2021
CENTRO DE INVESTIGACIÓN Y DOCENCIA ECONÓMICAS, A.C.
EL PANÓPTICO DEL SIGLO XXI: COMPATIBILIDAD DEL ARTÍCULO 190,
FRACCIÓN II, DE LA LEY FEDERAL DE TELECOMUNICACIONES Y
RADIODIFUSIÓN CON EL DERECHO INTERNACIONAL PÚBLICO
TESINA
QUE PARA OBTENER EL TÍTULO DE
LICENCIADA EN DERECHO
PRESENTA
ANNA PRISCILA VALENCIA ORTEGA
DIRECTOR DE LA TESINA: DR. JUAN SALGADO IBARRA
CIUDAD DE MÉXICO ABRIL, 2018
Para mamá Amelia,
por enseñarme que existe el amor infinito.
Agradecimientos
Aunque son muchas las personas que contribuyeron de una u otra manera a alcanzar este logro,
por alguna razón que desconozco los agradecimientos suelen ser muy cortos. Aun así, todos
aquellos que me han acompañado en este sueño, pero que por cuestión de una mera formalidad
no son mencionados aquí, sepan que en mi corazón sólo existe un profundo agradecimiento
hacia ustedes.
Dicho lo anterior, quiero agradecer a Dios, sin cuyo cuidado, amor y guía no habría alcanzado
esta meta.
A mi madre, por retarme a siempre ser mejor, a no darme por vencida y, sobre todo, por creer
en mí y en cada uno de mis proyectos más que cualquier otra persona —incluso cuando yo dejé
de hacerlo—.
A mi padre, por ser el mayor ejemplo de que con esfuerzo y perseverancia todo se puede lograr.
Estoy inmensamente orgullosa de ser tu hija.
A mis profesores del CIDE, por abrirme las puertas de su mente y de su corazón e impulsarme
a alcanzar mis metas. En especial a los profesores Jimena Moreno, Alfonso Pasapera y Werner
Vega.
A mi abuelo Pepo y a mi tía Dalia, por ser los mejores maestros de vida. Estoy segura que
comparten esta alegría conmigo desde el cielo.
A mis tíos, Nallelhy, Brisia y Emilio por cuidarme y amarme como a una hija.
A Gaby, no sólo por ser mi más sabia consejera, sino también mi mejor amiga.
A Tania, por la complicidad, el apoyo y la locura que sólo una hermana mayor puede brindar.
A mis amigas, Thelma, Carolina, Hilda y Jazmin, por siempre creer en mis sueños y
acompañarme a lo largo de todos estos años.
A mi familia del CIDE: Irene, Raúl, Sofía, Frappé y Vladimir. Gracias por todas las
experiencias, los consejos y el apoyo incondicional.
Al equipo Jessup 2014-2016; especialmente a Ana Paula, por su amistad, su fe y su gran ejemplo
como profesionista y ser humano.
Y a Eduardo, por ser mi compañero en esta travesía y el más grande regalo que me dio el CIDE.
Gracias por cuidarme, apoyarme e inspirarme a dar lo mejor de mí.
Índice
Introducción .............................................................................................................................. 1
Capítulo I ................................................................................................................................... 4
Programas de vigilancia masiva: artículo 190, fracción II, de la Ley Federal de
Telecomunicaciones y Radiodifusión ...................................................................................... 4
A. Concepto de PVM ........................................................................................................... 4
i) Origen ...................................................................................................................... 4
ii) Tipos de vigilancia electrónica ................................................................................ 7
iii) Alcances ................................................................................................................... 9
iv) Definición ............................................................................................................... 11
B. Artículo 190 de la Ley Federal de Telecomunicaciones y Radiodifusión .................. 11
Capítulo II ............................................................................................................................... 19
Responsabilidad internacional en la implementación de PsVM ........................................ 19
A. Responsabilidad del Estado en Derecho Internacional Público en general .............. 19
B. Análisis del PVM establecido en la LFTR .................................................................. 23
Capítulo III .............................................................................................................................. 27
Regulación internacional sobre la implementación de PsVM ............................................ 27
A. Derecho a la privacidad (artículo 17 del Pacto internacional de
Derechos Civiles y Políticos) ........................................................................................ 27
i) Legalidad ............................................................................................................... 34
ii) Fin legítimo ............................................................................................................ 35
iii) Necesidad ............................................................................................................... 36
iv) Proporcionalidad ................................................................................................... 36
B. Principio de soberanía ................................................................................................. 40
C. Principio de no intervención ........................................................................................ 42
D. Derecho diplomático y consular .................................................................................. 43
i) Convención de Viena sobre Relaciones Diplomáticas .......................................... 48
a. Inviolabilidad de archivos, documentos y correspondencia .................................. 48
b. Libertad de comunicaciones .................................................................................. 49
ii) Convención de Viena sobre Relaciones Consulares ............................................. 50
a. Inviolabilidad de archivos, documentos y correspondencia .................................. 51
b. Libertad de comunicaciones .................................................................................. 51
Capítulo IV .............................................................................................................................. 54
Compatibilidad del artículo 90 de la LFTR con el DIP ...................................................... 54
A. Derecho a la privacidad ............................................................................................... 62
i) Legalidad ............................................................................................................... 62
ii) Fin legítimo ............................................................................................................ 65
iii) Necesidad ............................................................................................................... 66
iv) Proporcionalidad ................................................................................................... 69
B. Principio de soberanía ................................................................................................. 73
C. Principio de no intervención ........................................................................................ 74
D. Derecho diplomático y consular .................................................................................. 75
Reflexiones y recomendaciones ......................................................................................... 76
Conclusiones ............................................................................................................................ 82
Lista de abreviaturas
DARSIWA: Artículos sobre Responsabilidad del Estado por Hechos
Internacionalmente Ilícitos
DIP: Derecho Internacional Público
DOF: Diario Oficial de la Federación
IFT: Instituto Federal de Telecomunicaciones
IMEI: International Mobile station Equipment Identity
IMSI: International Mobile Subscriber Identity
INEGI: Instituto Nacional de Estadística y Geografía
LFTR: Ley Federal de Telecomunicaciones y Radiodifusión
PIDCP: Pacto Internacional de Derechos Civiles y Políticos
PVM: Programa de vigilancia masiva
PsVM: Programas de vigilancia masiva
ONU: Organización de las Naciones Unidas
1
Introducción
Hacia fines del siglo XVIII Jeremy Bentham describía una estructura carcelaria que aseguraría
el orden social , una construcción circular con una torre en el centro en la que hay un inspector
al que nadie puede ver, quien “moviéndose en un pequeño espacio puede verlos a todos en un
minuto, pero aunque esté ausente, la opinión de su presencia es tan eficaz como su presencia
misma […]; un lugar donde “invisible el inspector reina como un espíritu; pero en caso de
necesidad puede este espíritu dar inmediatamente la prueba de su presencia real”.1 Este sistema
de vigilancia total fue llamado Panóptico, una edificación cuya finalidad esencial era la de “ver
con una mirada todo cuanto se hace en ella”2.
Lo que en ese tiempo parecía difícil de lograr, hoy es cada vez más tangible. Si bien los
ciudadanos no son parte de una estructura carcelaria desde donde se les vigile constantemente,
el desarrollo de las tecnologías de la información y la comunicación ha aportado los medios para
generar el mismo efecto producido por el Panóptico. El uso de medios de comunicación
electrónicos, el abaratamiento de la tecnología y la conservación de datos3 representan una
herramienta sumamente atractiva para los Estados, quienes ven en ella un medio para vigilar a
los individuos y ejercer un mejor y mayor control dentro de su jurisdicción.
En este sentido, los Estados han adoptado prácticas de vigilancia por medios electrónicos con
distintos fines de dirección estatal, como la intervención de comunicaciones telefónicas y online.
En particular, debido al aumento de la delincuencia y los ataques terroristas, los Estados han
implementado programas de vigilancia masiva sobre sus ciudadanos para asegurar una mayor
estabilidad interna. Estos programas van desde la intervención y almacenamiento de metadatos
telefónicos o de internet, hasta la intervención y el almacenamiento del contenido de las
comunicaciones por tiempos indefinidos y con propósitos abusivos, como la mera conducción
de políticas monetarias.
Pese a la conveniencia que este tipo de programas —en donde se conserva indiscriminadamente
información de las comunicaciones de un gran número de personas—pueden representar para
1 Jeremy Bentham, El Panóptico (Madrid: Las Ediciones de la Piqueta, 1979), 36–37. 2 Bentham, El Panóptico, 37. 3 UNCHR, ‘Report of Special Rapporteur Frank La Rue’ (2013) UN Doc A/HRC/23/40 §§ 14 y 33.
2
los intereses estatales, el nivel de intrusión que presuponen genera serias dudas sobre las
facultades que tiene un Estado para implementar tales medidas, sobre su regulación, aplicación,
compatibilidad con el Derecho Internacional Público y sus consecuencias. Al respecto, México
no está excluido; en julio de 2014 se expidió la Ley Federal de Telecomunicaciones y
Radiodifusión, en la que en su artículo 190 se estableció la obligación a los concesionarios de
telecomunicaciones y autorizados y proveedores de servicios de aplicaciones y contenidos, de
conservar todos los datos de comunicaciones telefónicas por un periodo de dos años a
disposición de la autoridad facultada.
Si bien dicha norma ha sido declarada constitucional por la Suprema Corte de Justicia de la
Nación,4 esto no significa que sea compatible con el Derecho Internacional Público, pues los
ámbitos de aplicación son diferentes. Así, tomando en cuenta que no se ha hecho un análisis
específico del programa implementado por México a la luz del Derecho Internacional Público,
se considera importante preguntarse cuál es la compatibilidad del mismo con la regulación
internacional.
Lo anterior, toda vez que, en calidad de miembro de la comunidad internacional, México debe
conducirse de tal manera que cumpla no sólo con sus disposiciones locales —
independientemente de si éstas incluyen o no normativas internacionales sobre derechos
humanos—, sino que debe respetar también las obligaciones vis à vis otros Estados, respecto
de las cuales ha consentido estar vinculado. Por tanto, un análisis como el propuesto permite
dilucidar si México está cumpliendo con las obligaciones que ha adquirido frente a la comunidad
internacional y vislumbrar cuáles serían las posibles consecuencias en caso de que no lo haga.
Por ende, el presente estudio también es relevante para el Derecho Internacional Público en
general, pues a partir de un caso concreto se dilucida la construcción actual del derecho
mencionado en torno a la implementación de los programas de vigilancia masiva, lo cual sirve
de guía a todos los países para conducirse conforme al marco legal aplicable.
Consecuentemente, el tema a estudiar es la implementación nacional de programas de vigilancia
masiva desde una perspectiva de Derecho Internacional Público; en particular, la compatibilidad
4 Suprema Corte de Justicia de la Nación, Segunda Sala, amparo en revisión 937/2015; Suprema Corte de Justicia
de la Nación, Segunda Sala, amparo en revisión 964/2015.
3
del artículo 190, fracción II, de la Ley Federal de Telecomunicaciones y Radiodifusión con la
normativa internacional. Para hacer lo anterior, el trabajo se dividirá en cuatro capítulos. En el
primer capítulo se verá el concepto de programa de vigilancia masiva para determinar si el
artículo mencionado encuadra en él. En el segundo capítulo se analizará la responsabilidad
internacional que tienen los Estados cuando un particular implementa un programa de vigilancia
masiva mandatado por el Estado, como es el caso de México, para determinar si éste es
responsable por la implementación del programa establecido en la Ley Federal de
Telecomunicaciones y Radiodifusión. Es decir, los primeros dos capítulos pretenden
internacionalizar el problema.
En el tercer capítulo será analizado el marco regulatorio que el Derecho Internacional Público
establece sobre los programas en comento. Finalmente, en el cuarto capítulo será realizado
un análisis del programa en cuestión a la luz de lo establecido en el tercer capítulo para ver su
compatibilidad con el Derecho Internacional Público. De esta manera, se terminará con un
desarrollo sobre las posibles consecuencias de la implementación del programa de vigilancia
masiva, así como con el establecimiento de diversas recomendaciones sobre el mismo.
4
Capítulo I
Programas de vigilancia masiva: artículo 190, fracción II, de la Ley Federal de
Telecomunicaciones y Radiodifusión
Tratar de definir el término “programa de vigilancia masiva” (PVM o PsVM en plural) conlleva
en sí mismo varias complicaciones debido a su reciente concepción y a la amplitud de su origen.5
Las referencias a este tipo de programas normalmente parten de un sentido genérico sin hacer
mención de su definición conceptual. No obstante, dado que dicho concepto es la base
fundamental del presente trabajo, es necesario darse a la tarea de tratar de definirlo. En este
sentido, el objetivo de este capítulo es comprender qué se entiende por PVM en la actualidad y
si México implementa alguno. Por tanto, el capítulo está dividido en dos secciones: en la primera
se desagregan los elementos del concepto de PVM desde su origen hasta su conformación actual
para poder llegar a una definición concreta; en la segunda, se analiza el artículo 190 de la Ley
Federal de Telecomunicaciones y Radiodifusión (LFTR) para luego concluir que, en efecto,
establece un PVM en su fracción II.
A. Concepto de PVM
i) Origen
Como lo señala su nombre, los PsVM derivan de prácticas de espionaje o vigilancia
implementadas naturalmente por los individuos desde el inicio de los tiempos con el fin de
cuidar de otros y de controlar sus comportamientos.6 En un sentido lato, The Oxford English
Dictionary define a la vigilancia como el acto de observar a una persona normalmente
sospechosa, espiarla, o supervisarla con el propósito de controlarla.7 De esta manera, puede
decirse que la vigilancia llevada a cabo por el Estado implica un ejercicio de poder y control8
5 Gary T. Marx, Windows into the Soul: surveillance and society in an age of high technology (Chicago: The
University of Chicago Press, 2016) 6, 13–15. 6 David Wright y Reinhard Kreissl, eds., Surveillance in Europe (New York: Routledge, 2015), 52.
Oxford English Dictionary, “Surveillance”,
http://orion.cide.edu:2234/view/Entry/195083?redirectedFrom=surveillance#eid (Fecha de consulta: 12 de enero
de 2017). 8 Helen Nissenbaum, Privacy in context: Technology, Policy, and the Integrity of Social Life (Stanford: Stanford
University Press, 2010), 22.
5
sobre información personal para fines de protección y dirección estatal9 (por ejemplo, asuntos
relacionados con la seguridad nacional10).
El ejercicio de tales prácticas no es nuevo entre los Estados, quienes comenzaron a implementar
políticas de vigilancia derivadas de los conflictos entre las naciones.11 Incluso en el siglo XVI
pueden encontrarse ejemplos de vigilancia, como la intercepción de las comunicaciones de
María I de Escocia por mandato de la Reina Isabel I.12 De esta forma, con el transcurso del
tiempo comenzaron a crearse cuerpos de vigilancia y de servicio secreto que recolectaban
información importante para el Estado mediante diversas tácticas13, e incluso se establecieron
sistemas para la identificación y el monitoreo de los ciudadanos por medio de documentos que
incluían fotografías y huellas dactilares.14
Posteriormente, con el inicio de la Primera Guerra Mundial surgieron nuevas tecnologías de
vigilancia, como el uso de decodificadores y sistemas de criptografía que siguieron
desarrollándose con la aparición del radio, el teléfono y el internet.15 No obstante, no fue sino
hasta el siglo XXI, luego del atentado de 2001 a las torres gemelas16 y del desarrollo de la
tecnología y los medios electrónicos de comunicación17, que los métodos y formas de la
vigilancia estatal comenzaron a evolucionar de forma extraordinaria, dotando a los Estados de
un poder mucho mayor.18
Paralelamente, con los avances tecnológicos de las últimas décadas, como la creación del
internet, el uso de celulares y equipos de cómputo, y demás innovaciones en los medios de
9 David Lyon define a la vigilancia como “the focused, systematic and routine attention to personal details for
purposes of influence, management, protection or direction.” David Lyon, Surveillance Studies, citado en Neil M.
Richards, “The Dangers of Surveillance”, Harvard Law Review, 126 (2013): 1937,
http://cdn.harvardlawreview.org/wp-content/uploads/pdfs/vol126_richards.pdf 10 Wright y Kreissl, Surveillance in Europe, 52. 11 J.K. Petersen, Understanding Surveillance Technologies: Spy Devices, Privacy, History & Applications (New
York: Auerbach Publications, 2007), 23; George F. Howe, “The Early History of NSA”, Cryptologic Spectrum,
4:2 (1974), 11–12, http://nsarchive.gwu.edu/NSAEBB/NSAEBB278/13.PDF 12 Susan Landau, Surveillance or Security?: the risks posed by new wiretapping technologies (Cambridge: The
MIT Press, 2010), 1. 13 Petersen, Understanding Surveillance, 24–29. 14 Ivan Jablonka, “The Origins of Mass Surveillance. Interview with Sophie Cœuré”, Books and Ideas, 17 de marzo
de 2016. ISSN: 2105-3030. http://www.booksandideas.net/The-Origins-of-Mass-Surveillance.html 15 Petersen, Understanding Surveillance, 30–59. 16 Wright y Kreissl, Surveillance in Europe, 71. 17 UNGA, ‘The Right to privacy in the digital age’ (16 de noviembre de 2016) UN Doc A/C.3/71/L.39/Rev.1, 2. 18 Jablonka, “The Origins of Mass Surveillance. Interview with Sophie Cœuré”.
6
comunicación, el uso de estos últimos se convirtió en parte de la vida diaria, cambiando la forma
de interacción de las personas.19 Ahora los seres humanos se comunican por medio de aparatos
electrónicos que se conectan a redes digitales y que son fáciles de rastrear e interceptar, y que
además crean un perfil digital de cada usuario (persona digital).20
Esto último, combinado con la supremacía que tiene el Estado frente a los individuos como ente
regulador con grandes capacidades tecnológicas, ha generado que el primero vea un gran campo
de acción en las comunicaciones realizadas por medio de dispositivos electrónicos. Es decir,
ahora el Estado no necesita vigilar físicamente a las personas, sino que puede acceder a las bases
de datos que se generan con la información personal de los individuos que se comunican
digitalmente, e incluso puede ingresar y manipular dispositivos móviles por medio de
malware.21
Por tanto, se tiene que pese a que históricamente las prácticas de vigilancia pueden involucrar
operaciones realizadas por medio de acciones y contacto físicos22, en la actualidad la vigilancia
estatal conlleva el uso de tecnologías de la comunicación para extraer la información de un
determinado grupo de personas a distancia23; por ejemplo, mediante la intervención de llamadas
y mensajes24. En consecuencia, con el fin de acotar el presente estudio, al referirnos a la
vigilancia estatal sólo se tomará en cuenta aquella realizada mediante las nuevas formas de
comunicación a través de la recolección de información por medio de aparatos electrónicos,
para lo cual se utilizará el término “vigilancia electrónica”.25
19 David Lyon, “Everyday Surveillance: personal data and social classifications”, Information, Communication and
Society 5:2 (2002), doi: 10.1080/13691180210130806. 20 B.W. Schermer, Software, surveillance and the right to privacy: a legislative framework for agent-enabled
surveillance (Leiden: Leiden University Press, 2007), 86. 21 UNCHR, ‘Report of the Special Rapporteur on the promotion and protection of human rights and fundamental
freedoms while countering terrorism’ (2014) UN Doc A/69/397, §§ 6–8. 22 Ashley Deeks, “An International Legal Framework for Surveillance”, University of Virginia School of Law, 55:2
(2014): 299. 23 Marx, Windows into the Soul, 20; Petersen, Understanding Surveillance, 10. 24 Privacy international, “Mass Surveillance”, https://www.privacyinternational.org/?q=node/52 (Fecha de
consulta: 12 de enero de 2017). 25 UNODC, Current Practices in electronic surveillance in the investigation of serious crime, (Nueva York: United
Nations Publication, 2009), 2 y 5.
7
Al respecto, como señala su nombre, los aparatos usados en la vigilancia electrónica pueden ir
desde la intervención de líneas telefónicas26 hasta el monitoreo mediante cámaras de
vigilancia,27 pues ambos son aparatos electrónicos. Sin embargo, es preciso señalar que para
propósitos de este trabajo se estudiará únicamente la vigilancia electrónica de las
comunicaciones digitales, siendo estas últimas las relacionadas con el internet y la telefonía28.
Por tanto, cualquier aparato o dispositivo que no pueda transmitir dichas comunicaciones estará
fuera del presente análisis, aunque pueda ser utilizado para vigilar a las personas.
Lo anterior, se debe al auge en el uso de las comunicaciones digitales y a lo alarmantemente
reveladoras que éstas pueden llegar a ser.29 Por ejemplo, en comparación con la comunicación
análoga, la comunicación digital es reproducida de forma exacta, por lo que es fácil de copiar;
está protegida en caso de que los dispositivos que la contienen lleguen a fallar, y carece de
anonimato, lo cual facilita que sea sometida a vigilancia automática.30
ii) Tipos de vigilancia electrónica
Una vez establecido lo anterior, hay que señalar que existen tres tipos de vigilancia, que si bien
son aplicables a la vigilancia en general, física y electrónica, se hará referencia solo a su función
respecto a la segunda. Los tres tipos de vigilancia son los siguientes:
1. Vigilancia dirigida
2. Vigilancia estratégica
3. Vigilancia masiva
26 Wex Legal Dictionary, “Electronic Surveillance”, https://www.law.cornell.edu/wex/electronic_surveillance
(Fecha de consulta: 12 de enero de 2017). 27 U.S. Department of Justice, “Electronic Surveillance”, https://www.justice.gov/usam/criminal-resource-manual-
1077-electronic-surveillance (Fecha de consulta: 14 de enero de 2017); Lauren Regan, “Electronic
Communications Surveillance”, Monthly Review, Volumen 66, Issue 3, julio-agosto 2014
https://monthlyreview.org/2014/07/01/electronic-communications-surveillance/; Esther Kersley, “Mass
surveillance: security by ‘remote control’ – consequences and effectiveness”, Remote Control Project, 2,
http://remotecontrolproject.org/publications/mass-surveillance-security-by-remote-control-consequences-and-
effectiveness/ (Fecha de consulta: 17 de febrero de 2017). 28 Alan Finlay, ed., Global Information Society Watch 2014. Communications surveillance in the digital age.
(APC/HIVOS, 2014), 19. 29 “Mass Surveillance”. 30 Finlay, Global Information Society Watch 2014, 19.
8
La vigilancia dirigida es aquella que hace referencia al monitoreo de un individuo en específico,
la cual surge de un análisis caso por caso basado en una sospecha o causa probable.31 Por su
parte, la vigilancia estratégica es aquella en la cual se accede a grandes cantidades de
información personal por medio de la intercepción de telecomunicaciones con el fin de
identificar amenazas para el Estado.32 Una vez que se recolecta información sobre algún
fenómeno, persona o grupo en particular, dicha información es filtrada —y posteriormente
almacenada—33 por medio de “términos selectores” relacionados con situaciones que el Estado
considere peligrosas para sus intereses.34 Por tanto, la vigilancia estratégica se distingue de la
vigilancia dirigida en que no se requiere una sospecha en contra de determinada persona para
iniciar la investigación, sino que puede ser una búsqueda proactiva para encontrar algún
peligro.35
En cambio, la vigilancia masiva es un término nuevo que deviene de la capacidad de los Estados,
compañías y particulares, de acceder a grandes cantidades de información.36 De esta forma, la
vigilancia masiva no es un término legal, pero puede verse en contraste con el de vigilancia
dirigida.37 Consecuentemente, la vigilancia masiva es aquella mediante la cual se monitorea
indiscriminadamente y sin razón alguna a un gran número de personas mediante la recolección
de sus datos.38
En este sentido, la vigilancia masiva no implica necesariamente el procesamiento de los datos
recolectados, pero puede hacerlo. Al respecto, es pertinente traer a colación el término “Big
31 Marie-Helen Maras, “The social consequences of a mass surveillance measure: What happens when we become
the ‘others’?”, International Journal of Law, Crime and Justice, 40:2 (2012): 65, doi: 10.1016/j.ijlcj.2011.08.002;
UNCHR, ‘Report of the Special Rapporteur on the promotion and protection of human rights and fundamental
freedoms while countering terrorism’ §§ 6–8. 32 Weber and Saravia v Germany (dec.), no.54934/00, § 4, ECHR 2006. 33 National Research Council, Bulk Collection of Signals Intelligence: Technical Options, (Washington, DC: The
National Academies Press, 2015), 26–40. 34 Venice Commission, ‘Report on the Democratic oversight of signals intelligence agencies’ (15 de diciembre de
2015), CDL-AD (2015)011, § 37–47. 35 Venice Commission, ‘Report on the Democratic oversight of signals intelligence agencies’, § 47. 36 UNCHR, ‘Report of the Special Rapporteur on the promotion and protection of human rights and fundamental
freedoms while countering terrorism’ § 5. 37 Venice Commission, ‘Report on the Democratic oversight of signals intelligence agencies, § 56; Paula Jaramillo
y Leandro Ucciferri, Reporte comparado Chile Argentina. Vigilancia e inteligencia en la agenda latinoamericana
de ciberseguridad (Derechos Digitales: Julio 2016), https://derechosdigitales.org/wp-content/uploads/Reporte-
comparado-Chile-Argentina.pdf (Fecha de consulta: 18 de febrero de 2017), 7. 38 “Mass Surveillance”.
9
Data”.39 Este último, también resultado de las nuevas tecnologías de la comunicación y del
aumento de la producción de información derivado de las mismas, es entendido como “la
captura y procesamiento de amplios volúmenes de información recolectada de diversas fuentes,
analizada a gran velocidad, a fin de servir a los objetivos de quien lo requiera, ya sean estos
políticos o económicos”40. Es decir, mediante la “Big Data” se crean y analizan grandes sets de
datos que permiten inferir información que antes no se tenía por medio de la conexión de los
datos analizados.41 Por tanto, la vigilancia masiva es parte de este fenómeno tecnológico.
iii) Alcances
Dicho lo anterior, es necesario precisar los alcances de los PsVM. En primer lugar, es esencial
mencionar que los tres tipos de vigilancia antes mencionados implican el monitoreo de dos tipos
de información de las comunicaciones: datos del contenido y metadatos. El concepto de
contenido de las comunicaciones es autorreferencial. Como su nombre lo indica, el contenido
es la comunicación literal, como el texto de un mensaje42, la lista electrónica de contactos de un
individuo43 o el intercambio de palabras en una llamada44.
En contraste, los metadatos son los “datos de los datos”, es decir, los datos del contenido de la
comunicación que describen los atributos de la misma.45 En consecuencia, los metadatos pueden
incluir la duración de las llamadas, los números telefónicos de las personas que las realizaron,
direcciones IP, el lugar desde donde fue realizada la comunicación, los números de
identificación del dispositivo móvil (International Mobile Subscriber Identity [IMSI] e
International Mobile station Equipment Identity [IMEI], por sus siglas en ingles), entre muchos
otros.46
39 United States District Court, Southern District of New York, “Declaration of professor Edward W. Felten”, Case
No. 13-cv-03994 (WHP) (23 de Agosto de 2013), 9. 40 Paula Jaramillo Guajardo, “Informe breve 2. Vigilancia en Chile: conceptos normativos”, Derechos Digitales,
https://www.derechosdigitales.org/wp-content/uploads/Vigilancia-en-Chile-conceptos-normativos.pdf (Fecha de
consulta: 1 de febrero de 2017), 9. 41 Richards, “The Dangers of Surveillance”, 1939; Stefan Schuster, Xabier Larrucea, et al., “Mass surveillance and
technological policy options: Improving security of private communications”, Computer Standards & Interfaces
50 (2017): 77, http://dx.doi.org/10.1016/j.csi.2016.09.011. 42 Schuster et al., “Mass surveillance and technological policy options”, 77. 43 UNCHR, ‘The right to privacy in the digital age’ (30 June 2014) UN Doc A/HRC/27/37, § 3. 44 “Mass Surveillance”. 45 Schusteret al., “Mass surveillance and technological policy options” 77. 46 United States District Court, Southern District of New York, “Declaration of Professor Edward W. Felten”, 5, 6.
10
Además, con la evolución tecnológica, el acceso a los metadatos —que no es costoso para los
gobiernos— puede ser procesado de forma más fácil y rápida que los datos de contenido.47 Los
metadatos pueden ser analizados automáticamente, combinarse con otro tipo de información,
buscar patrones o ser filtrados con base en determinados criterios de búsqueda, lo cual es difícil
hacer con el contenido de las comunicaciones.48 Además, aunque los individuos pueden proteger
los contenidos de sus comunicaciones por medio de métodos como la encriptación,49 es mucho
más difícil ocultar los metadatos, pues las comunicaciones siempre dejarán un rastro.50
Consecuentemente, y contrario a la opinión popular, aunque los metadatos no permitan conocer
el contenido literal de las comunicaciones, pueden llegar a revelar incluso más de lo que
establece el contenido51, sobre todo si se analizan en cantidades agregadas52 (como los modelos
de Big Data).
Por ejemplo, si una mujer llama a su ginecólogo, luego a su madre, luego a un hombre con quien
ha mantenido comunicación constante durante los últimos meses y luego a un centro de
planificación familiar que ofrece abortos, puede derivarse mayor información de la que se
pudiese obtener del contenido de la llamada con el ginecólogo.53 Por tanto, los metadatos son
igual de importantes, útiles y peligrosos que el contenido de las comunicaciones.54
En segundo lugar, es importante saber que la vigilancia puede aplicarse tanto a individuos
nacionales como a extranjeros. Es decir, los Estados pueden llevar a cabo prácticas de vigilancia
de forma territorial o extraterritorial. El primer tipo de vigilancia implica el monitoreo y
recolección de datos de individuos dentro del territorio nacional.55 En cambio, la vigilancia
47 Patrick Breyer, “Telecommunications Data Retention and Human Rights: The Compatibility of Blanket Traffic
Data Retention with the ECHR”, European Law Journal 3:2 (2005): 370. 48 Breyer, “Telecommunications Data”, 370–371. 49 Finlay, Global Information Society Watch 2014, 20. 50 United States District Court, Southern District of New York, “Declaration of Professor Edward W. Felten”, 13. 51 Necessary and Proportionate, “Necessary and Proportionate: international principles on the application of human
rights to communications surveillance”, https://necessaryandproportionate.org/principles (Fecha de consulta: 3 de
febrero de 2017). 52 United States District Court, Southern District of New York, “Declaration of Professor Edward W. Felten”, 13. 53 United States District Court, Southern District of New York, “Declaration of Professor Edward W. Felten”, 18. 54 Breyer, “Telecommunications Data”, 370. 55 Schuster et al., “Mass surveillance and technological policy options”, 77. 55 UNCHR, ‘The right to privacy in the digital age’.
11
extraterritorial implica el monitoreo y recolección de datos de individuos localizados fuera del
territorio nacional.56
iv) Definición
Del análisis realizado con anterioridad se deriva que los programas de vigilancia masiva de
comunicaciones en el contexto actual son aquellos mediante los cuales a) se monitorea,
interviene, recolecta y/o retiene información de las comunicaciones digitales presentes o
pasadas57, b) que pueden incluir datos de contenido o metadatos, c) sobre un grupo extenso de
personas d) de forma indiscriminada.
B. Artículo 190 de la Ley Federal de Telecomunicaciones y Radiodifusión
Ahora bien, en lo que respecta al Estado mexicano, éste no se ha quedado atrás en cuanto a la
implementación de programas de vigilancia y espionaje. Apenas en julio de 2015 fueron
publicados documentos internos de la empresa italiana Hacking Team donde se reveló que varias
autoridades mexicanas adquirieron softwares maliciosos de espionaje, y que se encontraban en
negociaciones para adquirir otros tantos.58 Además, el Centro de Investigación y Seguridad
Nacional59 tiene la facultad de intervenir comunicaciones privadas, y la Procuraduría General
de la Republica60 y la Policía Federal61 pueden, además de lo anterior, conocer la localización
geográfica de las personas62. No obstante, se conoce poco sobre el uso de las facultades
mencionadas, y de la información que se tiene no se sigue que puedan considerarse PsVM, ya
que las órdenes de intervención de comunicaciones y de localización geográfica se dan respecto
a casos concretos donde medie alguna sospecha previa.
Sin embargo, existe un artículo en la Ley Federal de Telecomunicaciones y Radiodifusión que
mandata el almacenamiento de una gran cantidad de información de forma generalizada, por lo
56 Deeks, “An International Legal Framework for Surveillance”, 299. 57 “Necessary and Proportionate: international principles on the application of human rights to communications
surveillance”. 58 Antonio Martín Vázquez y otros, Internet en México: derechos humanos en el entorno digital (México: Derechos
Digitales, 2016), 178, 179. 59 Ley de Seguridad Nacional, Capítulo II. 60 Código Nacional de Procedimientos Penales, artículo 291. 61 Ley de la Policía Federa artículos 8, fracciones XXVIII y XXIV, 48, 50, 51, y 54. 62 Código Nacional de Procedimientos Penales, artículo 303; Ley de la Policía Federal artículo 8, fracción XXVIII.
12
que permite presuponer la configuración de un PVM. Lo anterior, aunado a que hay mayor
publicidad e información sobre la normativa referida, la hace ideal para ser objeto del presente
estudio. Dicha disposición es el artículo 190 de la LFTR.
Una vez dicho esto, debe determinarse si lo establecido por el artículo mencionado en el párrafo
anterior encuadra en el concepto de PsVM mencionado con anterioridad. Tal artículo establece
lo siguiente:
TÍTULO OCTAVO
De las Obligaciones en materia de Seguridad y Justicia Artículo 190. Los concesionarios de telecomunicaciones y, en su caso, los
autorizados deberán:
I. Colaborar con las instancias de seguridad, procuración y
administración de justicia, en la localización geográfica, en tiempo real, de los
equipos de comunicación móvil, en los términos que establezcan las leyes.
Cualquier omisión o desacato a estas disposiciones será sancionada
por la autoridad, en los términos de lo previsto por la legislación penal
aplicable.
El Instituto, escuchando a las autoridades a que se refiere el artículo
189 de esta Ley, establecerá los lineamientos que los concesionarios de
telecomunicaciones y, en su caso, los autorizados deberán adoptar para que la
colaboración a que se refiere esta Ley con dichas autoridades, sea efectiva y
oportuna;
II. Conservar un registro y control de comunicaciones que se realicen
desde cualquier tipo de línea que utilice numeración propia o arrendada, bajo
cualquier modalidad, que permitan identificar con precisión los siguientes
datos:
a) Nombre, denominación o razón social y domicilio del suscriptor;
b) Tipo de comunicación (transmisión de voz, buzón vocal, conferencia,
datos), servicios suplementarios (incluidos el reenvío o transferencia de
llamada) o servicios de mensajería o multimedia empleados (incluidos los
servicios de mensajes cortos, servicios multimedia y avanzados);
c) Datos necesarios para rastrear e identificar el origen y destino de las
comunicaciones de telefonía móvil: número de destino, modalidad de líneas
con contrato o plan tarifario, como en la modalidad de líneas de prepago;
d) Datos necesarios para determinar la fecha, hora y duración de la
comunicación, así como el servicio de mensajería o multimedia;
e) Además de los datos anteriores, se deberá conservar la fecha y hora de la
primera activación del servicio y la etiqueta de localización (identificador de
celda) desde la que se haya activado el servicio;
f) En su caso, identificación y características técnicas de los dispositivos,
incluyendo, entre otros, los códigos internacionales de identidad de
fabricación del equipo y del suscriptor;
g) La ubicación digital del posicionamiento geográfico de las líneas
telefónicas, y
13
h) La obligación de conservación de datos, comenzará a contarse a partir de
la fecha en que se haya producido la comunicación.
Para tales efectos, el concesionario deberá conservar los datos
referidos en el párrafo anterior durante los primeros doce meses en sistemas
que permitan su consulta y entrega en tiempo real a las autoridades
competentes, a través de medios electrónicos. Concluido el plazo referido,
el concesionario deberá conservar dichos datos por doce meses adicionales en
sistemas de almacenamiento electrónico, en cuyo caso, la entrega de la
información a las autoridades competentes se realizará dentro de las cuarenta
y ocho horas siguientes, contadas a partir de la notificación de la solicitud.
La solicitud y entrega en tiempo real de los datos referidos en este
inciso, se realizará mediante los mecanismos que determinen las autoridades
a que se refiere el artículo 189 de esta Ley, los cuales deberán informarse al
Instituto para los efectos de lo dispuesto en el párrafo tercero, fracción I del
presente artículo.
Los concesionarios de telecomunicaciones y, en su caso, los
autorizados, tomarán las medidas técnicas necesarias respecto de los datos
objeto de conservación, que garanticen su conservación, cuidado, protección,
no manipulación o acceso ilícito, destrucción, alteración o cancelación, así
como el personal autorizado para su manejo y control.
Sin perjuicio de lo establecido en esta Ley, respecto a la protección,
tratamiento y control de los datos personales en posesión de los
concesionarios o de los autorizados, será aplicable lo dispuesto en la Ley
Federal de Protección de Datos Personales en Posesión de los Particulares;
III. Entregar los datos conservados a las autoridades a que se refiere el
artículo 189 de esta Ley, que así lo requieran, conforme a sus atribuciones, de
conformidad con las leyes aplicables.
Queda prohibida la utilización de los datos conservados para fines
distintos a los previstos en este capítulo, cualquier uso distinto será
sancionado por las autoridades competentes en términos administrativos y
penales que resulten.
Los concesionarios de telecomunicaciones y, en su caso, los
autorizados, están obligados a entregar la información dentro de un plazo
máximo de veinticuatro horas siguientes, contado a partir de la notificación,
siempre y cuando no exista otra disposición expresa de autoridad competente;
IV. Contar con un área responsable disponible las veinticuatro horas del
día y los trescientos sesenta y cinco días del año, para atender los
requerimientos de información, localización geográfica e intervención de
comunicaciones privadas a que se refiere este Título.
Para efectos de lo anterior, los concesionarios deberán notificar a los
titulares de las instancias a que se refiere el artículo 189 de esta Ley el nombre
del responsable de dichas áreas y sus datos de localización; además deberá
tener facultades amplias y suficientes para atender los requerimientos que se
formulen al concesionario o al autorizado y adoptar las medidas necesarias.
Cualquier cambio del responsable deberá notificarse previamente con
una anticipación de veinticuatro horas;
14
V. Establecer procedimientos expeditos para recibir los reportes de los
usuarios del robo o extravío de los equipos o dispositivos terminales móviles
y para que el usuario acredite la titularidad de los servicios contratados. Dicho
reporte deberá incluir, en su caso, el código de identidad de fabricación del
equipo;
VI. Realizar la suspensión del servicio de los equipos o dispositivos
terminales móviles reportados como robados o extraviados, a solicitud del
titular.
Los concesionarios deberán celebrar convenios de colaboración que
les permitan intercambiar listas de equipos de comunicación móvil reportados
por sus respectivos clientes o usuarios como robados o extraviados, ya sea que
los reportes se hagan ante la autoridad competente o ante los propios
concesionarios;
VII. Realizar el bloqueo inmediato de líneas de comunicación móvil que
funcionen bajo cualquier modalidad reportadas por los clientes, utilizando
cualquier medio, como robadas o extraviadas; así como realizar la suspensión
inmediata del servicio de telefonía cuando así lo instruya la autoridad
competente para hacer cesar la comisión de delitos, de conformidad con lo
establecido en las disposiciones legales aplicables;
VIII. Colaborar con las autoridades competentes para que en el ámbito
técnico operativo se cancelen o anulen de manera permanente las señales de
telefonía celular, de radiocomunicación o de transmisión de datos o imagen
dentro del perímetro de centros de readaptación social, establecimientos
penitenciarios o centros de internamiento para menores, federales o de
las entidades federativas, cualquiera que sea su denominación.
El bloqueo de señales a que se refiere el párrafo anterior se hará sobre
todas las bandas de frecuencia que se utilicen para la recepción en los equipos
terminales de comunicación y en ningún caso excederá de veinte metros fuera
de las instalaciones de los centros o establecimientos a fin de garantizar la
continuidad y seguridad de los servicios a los usuarios externos. En la
colaboración que realicen los concesionarios se deberán considerar los
elementos técnicos de reemplazo, mantenimiento y servicio.
Los concesionarios de telecomunicaciones y, en su caso, los
autorizados, están obligados a colaborar con el Sistema Nacional de Seguridad
Pública en el monitoreo de la funcionalidad u operatividad de los equipos
utilizados para el bloqueo permanente de las señales de telefonía celular, de
radiocomunicación o de transmisión de datos o imagen;
IX. Implementar un número único armonizado a nivel nacional y, en su
caso, mundial para servicios de emergencia, en los términos y condiciones que
determine el Instituto en coordinación con el Sistema Nacional de Seguridad
Pública, bajo plataformas interoperables, debiendo contemplar mecanismos
que permitan identificar y ubicar geográficamente la llamada y, en su
caso, mensajes de texto de emergencia;
X. Informar oportuna y gratuitamente a los usuarios el o los números
telefónicos asociados a los servicios de seguridad y emergencia que determine
15
el Instituto en coordinación con el Sistema Nacional de Seguridad Pública, así
como proporcionar la comunicación a dichos servicios de forma gratuita;
XI. En los términos que defina el Instituto en coordinación con las
instituciones y autoridades competentes, dar prioridad a las comunicaciones
con relación a situaciones de emergencia, y
XII. Realizar bajo la coordinación del Instituto los estudios e
investigaciones que tengan por objeto el desarrollo de soluciones tecnológicas
que permitan inhibir y combatir la utilización de equipos
de telecomunicaciones para la comisión de delitos o actualización de riesgos
o amenazas a la seguridad nacional. Los concesionarios que operen redes
públicas de telecomunicaciones podrán voluntariamente constituir una
organización que tenga como fin la realización de los citados estudios e
investigaciones. Los resultados que se obtengan se registrarán en un informe
anual que se remitirá al Instituto, al Congreso de la Unión y al Ejecutivo
Federal.
Las comunicaciones privadas son inviolables. Exclusivamente la autoridad
judicial federal, a petición de la autoridad federal que faculte la ley o del titular
del Ministerio Público de la entidad federativa correspondiente, podrá
autorizar la intervención de cualquier comunicación privada.
Por su parte, los Lineamientos de Colaboración en Materia de Seguridad y Justicia
(Lineamientos) expedidos con motivo de los artículos reproducidos, establecen lo siguiente:
CAPITULO IV
DEL REGISTRO Y ENTREGA DE DATOS DE COMUNICACIONES
DECIMO SEGUNDO. El registro de datos de comunicaciones materia de
estas disposiciones se refiere a la conservación de los datos enlistados en la
fracción II del artículo 190 de la LFTR. Las comunicaciones privadas son
inviolables. Exclusivamente la autoridad judicial federal, a petición de la
autoridad federal que faculte la ley o del titular del Ministerio Publico de la
entidad federativa correspondiente, podrá autorizar la intervención de
cualquier comunicación privada.
DECIMO TERCERO. Además de lo previsto en el lineamiento SEPTIMO,
los Concesionarios y Autorizados estarán obligados a enviar el Numero de
"A" que identifica al origen de la llamada, de conformidad con lo establecido
en el Plan Técnico Fundamental de Señalización sin alteraciones o
enmascaramientos que impidan identificarlo.
DECIMO CUARTO. El sistema o sistemas utilizados para el registro de
datos de comunicaciones de líneas privadas y líneas de los servicios fijo y
móvil deberán contar con la capacidad de almacenar y entregar los datos
indicados en la fracción II del artículo 190 de la LFTR.
I. Para líneas privadas, se registrarán y conservarán los datos correspondientes
al nombre del usuario registrado, la direccion de origen y destino de la linea;
16
II. Para el servicio fijo, se registrará y conservará la información
correspondiente a: a) Nombre y direccion del usuario registrado;
III. Para el servicio movil en las modalidades de prepago y pospago se
registrará y conservará la información correspondiente a:
a) Nombre y direccion del usuario registrado, en el caso de la modalidad de
pospago; b) Tipo de Comunicacion;
c) Los numeros de origen y destino;
d) Duracion, fecha y hora de la comunicación;
e) Fecha y hora de la primera activacion del servicio y la etiqueta de
localizacion (identificador de celda);
f) La etiqueta de localizacion (identificador de celda); g) IMEI;
h) IMSI;
i) En su caso, los IMSIs asociados a un mismo IMEI; j) Modalidad de pago, y
k) En su caso, caracteristicas tecnicas del Dispositivo o Equipo Terminal
Movil.
En el caso de la modalidad de prepago, se registrarán y conservarán además
los datos que permitan identificar:
a) El lugar, fecha y hora en la que se realizo la compra del dispositivo de
prepago y/o la tarjeta SIM, en el caso en que el Concesionario o Autorizado
los comercialice por canales propios, o
b) En su caso, los datos del distribuidor al que fue entregado el dispositivo de
prepago o la tarjeta SIM para su comercializacion.
De la regulación anterior, se tiene que la fracción II del artículo 190 de la LFTR comanda el
almacenamiento de metadatos telefónicos de todos los usuarios de telefonía fija y móvil
durante un periodo de dos años, pues dicha obligación se impone a todos los concesionarios y
autorizados de telecomunicaciones del país. Tales metadatos incluyen la duración de las
llamadas, la localización geográfica de los participantes en ella, códigos internacionales de
identidad de fabricación del equipo y del suscriptor, entre otros.
La magnitud de la recopilación mencionada no es intrascendente. En la Estadísticas sobre
disponibilidad y uso de Tecnología de Información y Comunicaciones en los Hogares de 2013,
el Instituto Nacional de Estadística y Geografía (INEGI) determinó que en ese año 42% de los
hogares en México contaban con telefonía fija.63 Además, en 2015 se determinó en la Encuesta
Nacional sobre Disponibilidad y uso de Tecnologías de la información en los Hogares que el
63 Instituto Nacional de Estadistica y Geografia, “Estadisticas sobre la disponibilidad y uso de tecnología de
información y comunicación en los hogares, 2013 (México: INEGI, 2014), 9.
17
71.5% de la población mexicana utilizaba telefonía celular64 (de los 119 millones 530 mil 753
habitantes en México ese año65).
Posteriormente, en 2016 el INEGI concluyó que 77.7 millones de personas en México utilizan
telefonía celular, y dos de cada tres usuarios cuentan con un teléfono inteligente (Smartphone)
con conexión a internet.66 En el mismo sentido, la consultoría en telecomunicaciones The
Competitive Intelligence Unit estableció que al cierre del primer semestre de 2016 se
contabilizaron 108.96 millones de líneas móviles, de las cuales 73.4% correspondían a teléfonos
inteligentes.67
Además, cabe mencionar que el almacenamiento de metadatos telefónicos no es letra muerta,
sino que es usado efectiva y ampliamente por las autoridades. Según un estudio realizado por
la organización Red en Defensa de los Derechos Digitales, de conformidad con datos
aportados por autoridades federales y locales, en 2013 se realizaron al menos 8,867 solicitudes
de acceso a metadatos telefónicos; en 2014 18,111, en 2015 14,129 y en el primer semestre de
2016 fueron 35,778 solicitudes.68
Así, de todo lo anterior se tiene que mediante lo establecido en el artículo 190, fracción II de
la LFTR a) se monitorea, recolecta y almacena información de las comunicaciones digitales
presentes o pasadas de individuos, b) en lo referente a metadatos telefónicos c) sobre un grupo
extenso de personas conformado por la población mexicana con líneas telefónicas d) de forma
indiscriminada al estar dirigido a cualquier persona con un teléfono fijo o móvil. Por ende,
puede concluirse que el mandato establecido en el artículo 190, fracción II, de la LFTR es un
PVM.
64 INEGI, “Encuesta Nacional sobre Disponibilidad y Uso de Tecnologias de la Informacion en los Hogares, 2015”,
http://www.inegi.org.mx/saladeprensa/boletines/2016/especiales/especiales2016_03_01.pdf (Fecha de consulta:
17 de febrero de 2017). 65 INEGI, “Numero de habitantes”, http://cuentame.inegi.org.mx/poblacion/habitantes.aspx?tema=P (Fecha de
consulta: 17 de febrero de 2017). 66 INEGI, “Estadisticas a proposito del dia mundial de internet (17 de mayo)”,
http://www.inegi.org.mx/saladeprensa/aproposito/2016/internet2016_0.pdf (Fecha de consulta: 4 de marzo de
2017), 6. 67 The Competitive Intelligence Unit, “Mercado de Smartphones en Mexico 1T16”, http://the-
ciu.net/nwsltr/515_1Distro.html (Fecha de consulta: 4 de marzo de 2017). 68 Red en Defensa de los Derechos Digitales, El Estado de la vigilancia fuera de control, 52–60, https://r3d.mx/wp-
content/uploads/R3D-edovigilancia2016.pdf (Fecha de consulta: 5 de marzo de 2017).
18
Por último, cabe mencionar que aunque la normativa citada de la LFTR establece otras
prácticas que pueden catalogarse como vigilancia (como la localización geográfica en tiempo
real de las personas establecida en la fracción I del artículo 190), éstas no caben en la
definición de PVM por no cumplir los requisitos marcados con los incisos c) y d).
A manera de conclusión, en este capítulo se vio el origen y la evolución del concepto de
PVM, sus tipos, sus alcances y su definición. Con base en eso, se pudo determinar que la
normativa establecida en el artículo 190, fracción II, de la LFTR es un PVM. Ahora queda
estudiar si dicho programa puede ser atribuido al Estado para poder ser sujeto de análisis en
el Derecho Internacional Público, lo que será examinado en el capítulo siguiente.
19
Capítulo II
Responsabilidad internacional en la implementación de PsVM
En el capítulo anterior se concluyó que el artículo 190, fracción II, de la LFTR establece un
PVM. Sin embargo, dado que tal programa es llevado a cabo por sujetos privados (empresas
privadas de telecomunicaciones y autorizados) pueden existir dudas acerca de si el Estado
mexicano es responsable en la implementación de dicho programa en el campo del Derecho
Internacional Público (DIP). Por tanto, para poder cumplir con la finalidad de este trabajo y
determinar la compatibilidad del PVM establecido en el artículo 190 de la LFTR con el DIP,
es necesario responder a dicha cuestión.
En consecuencia, el objetivo de este capítulo es internacionalizar el problema mediante la
atribución a México del PVM en comento. En este sentido, el capítulo está dividido en tres
secciones: en la primera se explica el concepto de responsabilidad del Estado en el ámbito
internacional; en la segunda son expuestos tres supuestos mediante los cuales se atribuye la
comisión de un hecho internacionalmente ilícito a un Estado; por último, en la tercera sección
se concluye que el PVM en comento es atribuible al Estado mexicano.
A. Responsabilidad del Estado en Derecho Internacional Público en general
Como en cualquier campo del derecho, en el ámbito internacional la responsabilidad es el
corolario de cualquier obligación69. Si bien los Estados son soberanos, dicha atribución no es
irrestricta al grado de permitirle contravenir las obligaciones que ha contraído frente a otras
naciones. Por ende, la responsabilidad estatal es un reflejo de la limitación a la soberanía
internacional de los Estados70 y deviene de la personalidad que éstos tienen como portadores
de obligaciones internacionales71.
69 James Crawford y Simon Olleson, “The Nature and Forms of International Responsibility”, in International Law,
ed. Malcolm Evans, (Oxford: OUP, 2010), 445. 70 Milka Dimitrovska, “The Concept of International Responsibility of State in the International Public Law
System”, Journal of Liberty and international Affairs 1:2 (2015): 4, http://nbn-resolving.de/urn:nbn:de:0168-ssoar-
446224. 71 James Crawford, “State Responsibility”, http://opil.ouplaw.com/view/10.1093/law:epil/9780199231690/law-
9780199231690-e1093, (Fecha de consulta: 28 de febrero de 2017), § 1.
20
Así, en DIP todo hecho internacionalmente ilícito del Estado genera su responsabilidad
internacional72. Se considera que existe un hecho internacionalmente ilícito del Estado cuando
un comportamiento consistente en una acción u omisión: a) es atribuible al Estado según el
derecho internacional, y b) constituye una violación de una obligación internacional del
Estado.73 En este sentido, la responsabilidad internacional del Estado solo puede surgir de la
violación a una norma internacional obligatoria para éste.74 Es decir, el derecho nacional está
excluido para efectos de la responsabilidad internacional,75 por lo que si un acto u omisión se
considera un hecho internacionalmente ilícito, su estatus no se verá afectado si el mismo acto
se tiene como legal en derecho interno76.
En este sentido, para que una conducta sea caracterizada como violatoria del derecho
internacional público, ésta debe poder ser atribuida al Estado. Al respecto, la Comisión de
Derecho Internacional, creada por la Organización de las Naciones Unidas (ONU) con el
objeto de impulsar el desarrollo progresivo del derecho internacional y su codificación,77 ha
establecido en sus “Artículos sobre Responsabilidad del Estado por Hechos
Internacionalmente Ilícitos” (DARSIWA por sus siglas en inglés) once supuestos de
atribución de comportamientos a un Estado, que pueden dar lugar a la responsabilidad de este
último.
72 International Law Commission, "Report of the International Law Commission on the Work of its 53rd Session"
(23 April–1 June and 2 July–10 August 2001) UN Doc A/45/10 (Draft Articles on State Responsibility with
Commentaries) [en adelante “DARSIWA” por sus siglas en inglés], artículo 1; Corfu Channel Case (UK v Albania)
[1949] (Judgment) ICJ Rep 4, p. 23; Case Concerning Military and Paramilitary Activities in and against
Nicaragua (Nicaragua v United States of America) [1984] (Judgment) ICJ Rep 14, § 292; Case Concerning The
Gabčíkovo-Nagymaros Project (Hungary v Slovakia) [hereinafter Gabčíkovo] [1997] (Judgment) ICJ Rep 7, § 47;
Interpretation of Peace Treaties with Bulgaria, Hungary and Romania (Second phase) [1950] (Advisory Opinion)
ICJ Rep 221, p. 228. 73 DARSIWA, artículo 2; Phosphates in Morocco (Italy v France) [1938] (Preliminary Objections) PCIJ Rep Series
A/B No 74, p. 28; Case concerning United States Diplomatic and Consular staff in Tehran (United States of
America v Iran) [1980] (Judgment) ICJ Rep 3, § 56. 74 Crawford y Olleson, “The Nature and Forms”, 449; DARSIWA, artículo 3. 75 Case of the Free Zones of Upper Savoy and the District of Gex (second phase) (Switzerland v France) [1930]
(Order) PCIJ Rep Series A No. 24, p. 12. 76 Treatment of Polish Nationals and Other Persons of Polish Origin or Speech in the Danzig Territory, Advisory
Opinion [1939] (Advisory Opinion) PCIJ Rep Series A/B No. 44, pp. 24–25; Case concerning Elettronica Sicula
S.p.A (ELSI) (United States of America v Italy) [1989] (Judgment) ICJ Rep 15, p. 15. 77 United Nations Audiovisual Library of International Law, “Statute of the International Law Commission.
Introductory Note By Sir Michael Wood” http://legal.un.org/avl/ha/silc/silc.html (Fecha de consulta: 19 de
noviembre de 2017).
21
Sobre esto, cabe mencionar que si bien la Asamblea General de las Naciones Unidas adoptó
los DARSIWA,78 éstos no son un tratado, y no todos los supuestos de atribución de
responsabilidad constituyen una codificación de costumbre internacional, sino que fueron
propuestos como parte del desarrollo progresivo del derecho internacional público.79 No
obstante lo anterior, para efectos del presente trabajo solo se hará énfasis en tres supuestos de
atribución de responsabilidad internacional, los cuales sí constituyen costumbre internacional.
Dichos supuestos son los siguientes:
a. Comportamiento de los órganos del Estado;
b. Comportamiento de una persona o entidad que ejerce atribuciones del poder
público, y
c. Comportamiento bajo la dirección o control del Estado
En primer lugar, el artículo 4 de los DARSIWA, reconocido como costumbre internacional
por la Corte Internacional de Justicia80, establece que “se considerará hecho del Estado segun
el derecho internacional el comportamiento de todo órgano del Estado, ya sea que ejerza
funciones legislativas, ejecutivas, judiciales o de otra índole, cualquiera que sea su posición
en la organización del Estado y tanto si pertenece al gobierno central como a una división
territorial del Estado”, entendiéndose que “órgano incluye toda persona o entidad que tenga
esa condición según el derecho interno del Estado”81.
En segundo lugar, el artículo 5 de los citados artículos establece que “se considerará hecho
del Estado según el derecho internacional el comportamiento de una persona o entidad que no
sea órgano del Estado según el artículo 4, pero esté facultada por el derecho de ese Estado
para ejercer atribuciones del poder público, siempre que, en el caso de que se trate, la persona
o entidad actue en esa capacidad.”82
78 UNGA, ‘Responsibility of States for internationally wrongful acts’ (28 de junio de 2002) UN Doc A/Res/56/83. 79 DARSIWA, General commentary, § 1. 80 Difference Relating to Immunity from Legal Process of a Special Rapporteur of the Commission on Human
Rights [1999] (Advisory Opinion) ICJ Rep 62, p. 87; WTO, ‘Report of the Appellate Body’ (11 March 2011)
WT/DS379/AB/R, § 308. 81 UNGA, ‘Responsibility of States for internationally wrongful acts’, anexo, artículo 4. 82 UNGA, ‘Responsibility of States for internationally wrongful acts’, anexo, artículo 5.
22
Dicha norma ha sido referida en diversos casos83 y reconocida también como una regla de
costumbre internacional.84 Además, el artículo en comento es aplicable a los actos realizados
por compañías privadas siempre que dicha entidad esté facultada por ley para ejercer funciones
de carácter público normalmente llevadas a cabo por órganos del Estado.85 Asimismo, el
artículo en cuestión no es limitativo sobre lo que pueden considerarse atribuciones del poder
público, sino que tal determinación dependerá de la sociedad en particular, así como de la
forma en que es conferida la atribución, su contenido, los propósitos para los cuales ha de
ejercerse y la medida en que la entidad es responsable frente al gobierno por el ejercicio de
tales atribuciones.86
En tercer lugar, el artículo 8 de los artículos en comento establece que “se considerará hecho
del Estado según el derecho internacional el comportamiento de una persona o de un grupo de
personas si esa persona o ese grupo de personas actúa de hecho por instrucciones o bajo la
dirección o el control de ese Estado al observar ese comportamiento”.87 Por tanto, esta norma,
que también constituye costumbre internacional,88 regula dos situaciones: 1) cuando los
privados actúan bajo las instrucciones del Estado en la comisión del hecho internacionalmente
ilícito y 2) cuando los privados actúan bajo la dirección o control del Estado.89 La primera de
las situaciones mencionadas es ampliamente aceptada por la jurisprudencia internacional.90
83 Bosh International, Inc. and B&P Ltd Foreign Investments Enterprise v Ukraine [2012] (Award) ICSID Case
No. ARB/08/11; EDF (Services) Limited v Romania [2009] (Award) ICSID Case No. ARB/05/13; Case
Concerning Armed Activities on the Territory of the Congo (Democratic Republic of Congo v Uganda) [2005]
(Judgment) ICJ Rep 168 § 160; Case Concerning Application of the Convention on the Prevention and Punishment
of the Crime of Genocide (Bosnia and Herzegovina v Serbia and Montenegro) [2007] (Judgment), ICJ Rep 43 §
414. 84 Noble Ventures Inc. v Romania [2015] (Award) ICSID Case No. ARB/01/11, § 70; Jan de Nul N.V., Dredging
International N.V. v Arab Republic of Egypt [2008] (Award) ICSID Case No. ARB/04/13, § 156; UNGA,
‘Responsibility of States for internationally wrongful acts. Compilation of decisions of international courts,
tribunals and other bodies’, (1 February 2007) UN Doc A/62/62 pp. 26–30; UNGA, ‘Responsibility of States for
internationally wrongful acts. Compilation of decisions of international courts, tribunals and other bodies’, (30
April 2007) UN Doc A/65/76 p. 8; Castillo González et al. v Venezuela [2012] (Fondo) Corte Interamericana de
Derechos Humano, § 110, nota al pie 51. 85 James Crawford, The International Law Commission’s Articles on State Responsibility: Introduction, Text and
Commentaries (Cambridge: CUP, 2002), 100. 86 Crawford, The International Law Commission’s Articles, 100. 87 UNGA, ‘Responsibility of States for internationally wrongful acts’, anexo, artículo 8. 88 Case Concerning Application of the Convention on the Prevention and Punishment of the Crime of Genocide, §
398. 89 Crawford, The International Law Commission’s Articles, 110. 90 Electrabel S.A. v The Republic of Hungary [2015] (Award) ICSID Case No. ARB/07/19, §§ 7.64–7.71; White
Industries Australia Limited v The Republic of India [2011] (Final Award) UNCITRAL, §§ 8.1.3–8.1.4 y 8.1.7;
23
En esos casos no es relevante si la persona involucrada es un privado o si su conducta involucra
atribuciones del poder público o autoridad gubernamental;91 sino que la conducta haya sido
autorizada por el Estado mediante alguno de sus órganos.92
B. Análisis del PVM establecido en la LFTR
Una vez sentado lo anterior, debe analizarse el artículo 190, fracción II, de la LFTR para
determinar si es atribuible o no al Estado mexicano. No obstante, primero es necesario atender
la posible confusión que puede haber respecto a la responsabilidad de las concesionarias que
implementan el PVM mencionado en su carácter de compañías privadas: ¿acaso no son estas,
y solo éstas, las responsables por la implementación de dicho programa? La respuesta es
negativa.
No cabe duda que, debido a su carácter de órganos económicos especializados de la sociedad,93
las empresas tienen ciertas responsabilidades en el ámbito internacional,94 como la del respeto
a los derechos humanos.95 Sin embargo, las corporaciones no son sujetos de DIP96 y al día de
hoy no hay una regla de costumbre que indique lo contrario.97 En este sentido, el deber que
D. Earnshaw and Others (Great Britain) v. United States (Zafiro case) [1925] UNRIAA, vol. VI (Sales No. 1955.
V.3), p. 160. 91 Crawford, The International Law Commission’s Articles, 110. 92 Crawford, The International Law Commission’s Articles, 94. 93 Asamblea General de las Naciones Unidas, ‘Promoción y protección de todos los derechos humanos, civiles,
políticos, económicos, sociales y culturales, incluido el derecho al desarrollo. Proteger, respetar y remediar: un
marco para las actividades empresariales y los derechos humanos. Informe del Representante Especial del
Secretario General sobre la cuestión de los derechos humanos y las empresas transnacionales y otras empresas
comerciales, John Ruggie’ (7 de abril de 2008) UN Doc A/HRC/8/5. §§ 6 y 53. 94 Asamblea General de las Naciones Unidas, UN Doc A/HRC/8/5 § 23. 95 OIT, ‘Declaración Tripartita de Principios relativa a las Empresas Multinacionales y la Política Social’ adoptada
por el Consejo de Administración de la Oficina Internacional del Trabajo en su 204ª reunión (Ginebra, noviembre
de 1977) y enmendada en sus 279ª (noviembre de 2000), 295ª (marzo de 2006) y 329ª (marzo de 2017) reuniones;
OCDE (2013), Líneas Directrices de la OCDE para Empresas Multinacionales Empresas Multinacionales, OECD
Publishing. http://dx.doi.org/10.1787/9789264202436-es; ONU, ‘Principios Rectores sobre las Empresas y los
Derechos Humanos de la ONU’, UN Doc a/HRC/17/31. 96 José E. Álvarez, “Are Corporations “Subjects” of international Law?”, Santa Clara Journal of International Law
9:1 (2011): 30, 34 y 35 http://digitalcommons.law.scu.edu/scujil/vol9/iss1/1; Peter Muchlinski, “Implementing the
New UN Corporate Human Rights Framework: Implications for Corporate Law, Governance, and Regulation”,
Business Ethics Quarterly 22:1 (2012): 146. 97 Ilias Bantekas, “Corporate Social Responsibility in International Law”, Boston University International law
Journal, 22:209 (2004): 313–315; UNCHR, ‘Report of the Special Representative of the Secretary-General on the
issue of human rights and transnational corporations and other business enterprises, John Ruggie’ (19 February
2007) UN Doc A/HRC/4/35 § 44.
24
tienen las corporaciones sólo puede tener efectos en el derecho nacional,98 lo cual implica que
las violaciones de derechos humanos de las empresas son independientes a las del Estado y
viceversa.99 Sin embargo, el Estado puede ser responsable internacionalmente en los casos en
que las acciones de una corporación sean atribuibles a éste.100
Consecuentemente, es claro que el hecho de que los concesionarios de telecomunicaciones y,
en su caso, los autorizados y proveedores de servicios de aplicaciones y contenidos sean los
que llevan a cabo el PVM establecido en la LFTR, no afecta la posibilidad de atribuir dichas
acciones al Estado mexicano. Por último, respecto a la responsabilidad nacional que tales
empresas puedan tener o no por la implementación de PsVM, es un tema fuera del alcance de
este trabajo.
Ahora bien, del marco regulatorio del PVM del artículo 190, fracción II, de la LFTR se tiene
que dicho programa puede ser atribuido al Estado mexicano en cada uno de los tres artículos
expuestos anteriormente. En primer lugar, el PVM de la LFTR es atribuible a México en
tanto que fue su órgano legislativo el que estableció tal programa en la LFTR101. Además, los
Lineamientos que regulan dicha disposición fueron emitidos por el Instituto Federal de
Telecomunicaciones102, quien tiene calidad de Órgano Constitucional Autónomo del
Estado.103
98 Consejo de Derechos Humanos de las Naciones Unidas, ‘Informe del Representante Especial del Secretario
General sobre la cuestión de los derechos humanos y las empresas transnacionales yotras empresas comerciales’
(22 de abril de 2009) UN Doc A/HRC/11/13 § 87; Bantekas, “Corporate Social Responsibility in International
Law”, 345; Muchlinski, “Implementing the New UN Corporate Human Rights Framework”, 151. 99 Consejo de Derechos Humanos de las Naciones Unidas, UN Doc A/HRC/11/13, § 14; UNCHR, ‘The right to
privacy in the digital age’, § 43. 100 Consejo de Derechos Humanos de las Naciones Unidas; UN Doc A/HRC/11/13, nota 22; Consejo de Derechos
Humanos de las Naciones Unidas, ‘Informe del Representante Especial del Secretario
General para la cuestión de los derechos humanos y
las empresas transnacionales y otras empresas,
John Ruggie’ (21 de marzo de 2011), UN Doc A/HRC/17/31, §§ 2, 4. 101 DOF, “DECRETO por el que se expiden la Ley Federal de Telecomunicaciones y Radiodifusión y la Ley del
Sistema Público de Radiodifusión del Estado Mexicano; y se reforman, adicionan y derogan diversas disposiciones
en materia de telecomunicaciones y radiodifusión”, 14 de julio de 2014. 102 DOF, “ACUERDO mediante el cual el Pleno del Instituto Federal de Telecomunicaciones expide los
Lineamientos de Colaboración en Materia de Seguridad y Justicia y modifica el plan técnico fundamental de
numeración, publicado el 21 de junio de 1996”, 2 de diciembre de 2015. 103 Instituto Federal de Telecomunicaciones, “¿Qué es el IFT?”, http://www.ift.org.mx/que-es-el-ift/que-es-el-ift,
(Fecha de consulta: 8 de marzo de 2017).
25
En segundo lugar, el PVM objeto de este estudio es atribuible al Estado mexicano ya que las
compañías privadas de telecomunicaciones no sólo fueron facultadas, sino que son obligadas a
implementar el programa mencionado.104 Dicha obligación deriva del ejercicio de una potestad
del poder público, que es la de “garantizar la seguridad pública, la seguridad nacional, así como
una efectiva procuración de justicia”105. La idea anterior se ve reforzada con lo señalado en los
lineamientos respecto a que las nuevas formas de comunicación son una herramienta
indispensable en el combate al crimen, por lo que las autoridades ministeriales consideran que
la recolección de metadatos sirve para prevenir, investigar y combatir delitos.106 Por tanto, se
tiene que las empresas de telecomunicaciones están ejerciendo facultades de investigación y
procuración de justicia en coadyuvancia con las autoridades competentes, quienes tienen acceso
a los metadatos recolectados107, estando obligadas las concesionarias a entregarlos a dichas
autoridades bajo ciertas circunstancias que serán discutidas más adelante.108
En tercer lugar, el PVM de la LFTR es atribuible a México en virtud de que la recolección
de los metadatos llevada a cabo por los concesionarios de telecomunicaciones (y en su caso
los autorizados y proveedores de servicios de aplicaciones y contenidos) es hecha bajo la clara
instrucción del Estado. Basta revisar los artículos 189 y 190 de la LFTR y sus lineamientos
para advertir el mandato impuesto por México a las compañías:
El artículo 190 establece la obligación de conservar durante dos años los metadatos
telefónicos de los usuarios de telefonía móvil y fija;
104 El artículo 190 de la LFTR establece que “Cualquier omisión o desacato a estas disposiciones será sancionada
por la autoridad, en los términos de lo previsto por la legislación penal aplicable.” 105 Lineamientos de Colaboración en Materia de Seguridad y Justicia
[en adelante “lineamientos”], segundo considerando. 106 Lineamientos
, considerando quinto, punto 3. 107 Artículo 189 LFTR. Los concesionarios de telecomunicaciones y, en su caso, los autorizados y proveedores de
servicios de aplicaciones y contenidos están obligados a atender todo mandamiento por escrito, fundado y motivado
de la autoridad competente en los términos que establezcan las leyes. 108 Artículo 190 LFTR. Los concesionarios de telecomunicaciones y, en su caso, los autorizados deberán:
III. Entregar los datos conservados a las autoridades a que se refiere el artículo 189 de esta Ley, que así lo requieran,
conforme a sus atribuciones, de conformidad con las leyes aplicables. Queda prohibida la utilización de los datos
conservados para fines distintos a los previstos en este capítulo, cualquier uso distinto será sancionado por las
autoridades competentes en términos administrativos y penales que resulten.
26
El artículo 189 y el punto primero de los Lineamientos establecen la obligación de
“atender todo mandamiento por escrito, fundado y motivado de la autoridad
competente en los términos que establezcan las leyes”;
El artículo 190, fracción I establece la imposición de una sanción ante el
incumplimiento de lo anterior;
El artículo 190 fracción III impone la obligación de entregar la información solicitada
dentro de un plazo máximo de 24 horas;
El considerando quinto, punto 1, de los Lineamientos, determina la obligación a las
compañías de establecer un área responsable que opere todos los días las 24 horas para
atender las solicitudes de la autoridad;
El punto primero de los Lineamientos indica que aquellos autorizados que no tengan
la infraestructura o los medios necesarios para cumplir con los lineamientos, deberán
contratar a los concesionarios los servicios requeridos;
En el punto octavo de los Lineamientos se impone la obligación a las concesionarias
de que los protocolos utilizados para la adquisición y desarrollo de las plataformas
electrónicas en que se resguarden los datos garanticen su integridad y seguridad;
Y el punto décimo establece que el Instituto Federal de Telecomunicaciones informará
a los concesionarios la priorización por zonas geográficas en las que requiera desplegar
infraestructura que permita mejorar la precisión de la localización geográfica de sus
redes.
De todo lo anterior, puede concluirse que el PVM establecido en el artículo 190, fracción II,
de la LFTR es atribuible al Estado.
A manera de conclusión, en este capítulo se determinó el concepto general de responsabilidad
internacional del Estado, se expusieron los supuestos que dan lugar a ésta y se concluyó que
el PVM objeto de este estudio es atribuible a México. Por tanto, una vez internacionalizado el
problema, se debe establecer si la implementación del PVM mencionado es un hecho
internacionalmente ilícito que de lugar a la responsabilidad internacional de México, lo cual
se hará en los siguientes capítulos.
27
Capítulo III
Regulación internacional sobre la implementación de PsVM
A la luz de lo establecido en los capítulos anteriores, y para poder determinar si la
implementación del PVM mencionado es un hecho internacionalmente ilícito que de lugar a
la responsabilidad internacional de México, es necesario conocer las normas que rigen a los
programas en cuestión. Por tanto, el objetivo de este capítulo es exponer el marco regulatorio
internacional de los PsVM. En este sentido, el capítulo está dividido en tres apartados
correspondientes a las cuatro vertientes regulatorias que son abordadas: i) derecho a la
privacidad, ii) principio de soberanía, iii) principio de no intervención, e iv) inviolabilidad
diplomática y consular. El primer apartado está inscrito al ámbito de los derechos humanos;
el segundo y tercer apartado pertenecen al ámbito de los principios rectores del DIP, y el cuarto
apartado corresponde al ámbito del ejercicio de ciertos cargos en DIP contemplados en
convenios internacionales.
Cabe mencionar que no se desconoce la existencia de otros aspectos del marco regulatorio de
los PsVM, como la prohibición de discriminación en su implementación (por dar un ejemplo).
Sin embargo, el presente trabajo se centrará en los cuatro aspectos mencionados en el párrafo
anterior por cuestiones de extensión y porque se considera que son los aspectos de mayor
impacto en el tema.
A. Derecho a la privacidad (artículo 17 del Pacto internacional de Derechos Civiles y
Políticos)
Antes de entrar al fondo de este apartado, hay que aclarar que no se soslaya que la
implementación de PsVM puede afectar otros derechos humanos reconocidos en el ámbito
internacional —como el derecho a la libertad de expresión, a la información, el derecho de
asamblea o el derecho a la familia—109. No obstante, se considera que es el derecho a la
privacidad el que se ve primordialmente afectado, siendo tal afectación la que puede generar
un chilling effect en los derechos mencionados.110 Además, el derecho a la privacidad protege
109 UNCHR, ‘The right to privacy in the digital age’
, § 14. 110 UNCHR, ‘Report of Special Rapporteur Martin Scheinin’ (2009) UN Doc A/HRC/13/37
28
la esfera de la personalidad individual (individual personality), siendo fundamental para una
sociedad democrática y para la dignidad humana.111
Ahora, como se mencionó en el primer capítulo, el objeto de los PsVM es el monitoreo,
intervención, recolección y/o retención indiscriminada de información de comunicaciones de
un gran número de personas. Esto implica una clara interferencia con el derecho a la
privacidad, pues mediante dichos programas se accede a grandes cantidades de información
personal que permite conocer datos que quizá ciertas personas no querían compartir. Es decir,
los PsVM invaden la esfera que por derecho corresponde a todo individuo para decidir
libremente el manejo de su información (qué quiere compartir, con quién quiere compartirla,
qué trato se le debe dar).112 Por ende, el Comité de Derechos Humanos ha confirmado que la
mera existencia de un PVM constituye una interferencia con el derecho a la privacidad.113
La privacidad es un derecho fundamental reconocido internacionalmente en múltiples
tratados114, así como en las constituciones de cada Estado.115 El contenido y tratamiento de
§§ 33, 34 y 46; Breyer, ‘Telecommunications Data Retention and Human Rights’
, 371. 111 Michael JV White, “A 21st Century Quagmire: Surveillance Laws and International Human Rights Norms”,
Human Rights Research Journal, 8 (2013): 3
. 112 UNCHR, ‘Report of the Special Rapporteur on the promotion and protection of human rights and fundamental
freedoms while countering terrorism’
, § 28. 113 UNCHR, ‘The right to privacy in the digital age’
, § 20. 114 ONU, Declaración Universal de Derechos Humanos, adoptada el 10 de diciembre de 1948 en la 183ª sesión
plenaria de la Asamblea General
, artículo 12; ONU, Pacto Internacional de Derechos Civiles y Políticos, adoptado y abierto a la firma, ratificación
y adhesión por la Asamblea General en su resolución 2200 A (XXI) de 16 de diciembre de 1966
, artículo 17; ONU, Pacto Internacional de Derechos Económicos, Sociales y Culturales, adoptado y abierto a la
firma, ratificación y adhesión por la Asamblea General en su resolución 2200 A (XXI) de 16 de diciembre de 1966
, artículo 11; ONU, Convención Internacional sobre la Eliminación de todas las Formas de Discriminación Racial,
adoptada y abierta a la firma y ratificación por la Asamblea General en su resolución 2106 A (XX) de 21 de
diciembre de 1965
, artículo 5; OEA, Declaración Americana de los Derechos y Deberes del Hombre, aprobada en la Novena
Conferencia Internacional Americana celebrada en Bogotá, Colombia, 1948
, artículo 9; OEA, Convención Americana sobre Derechos Humanos, suscrita en la Conferencia Especializada
Interamericana sobre Derechos Humanos (B-32) celebrada en San José, Costa Rica, del 7 al 22 de noviembre de
1969
, artículo 11; Consejo de Europa, Convenio Europeo de Derechos Humanos, firmado por el Consejo de Europa el
4 de noviembre de 1950
, artículo 8. 115 Por ejemplo, en la Constitución Política de los Estados Unidos Mexicanos el derecho a la privacidad está
reconocido en el primer párrafo del artículo 16. Al respecto, véase el
Amparo en Revisión 134/2008 de la Suprema Corte de Justicia de la Nación.
29
dicho derecho es variable debido a la dificultad de definir el término “privacidad”116. Sin
embargo, el presente trabajo se centra en el derecho a la privacidad como es entendido en el
Pacto Internacional de Derechos Civiles y Políticos (PIDCP). Lo anterior, ya que 169
Estados,117 incluido México, son parte de dicho instrumento internacional118, y el artículo 17
es considerado la disposición protectora del derecho a la privacidad a nivel universal más
importante incluida en un tratado119. Además, el derecho en cuestión ha sido desarrollado
ampliamente por medio del Comité de Derechos Humanos (encargado de monitorear la
implementación del PIDCP y de interpretar sus disposiciones120) y de la Asamblea General de
las Naciones Unidas, por lo que dichas interpretaciones representan grandes aportaciones para
la presente investigación.
Al respecto, es preciso señalar que pese a que la Unión Europea tiene una gran doctrina y
jurisprudencia sobre el derecho a la privacidad, éstas no resultan completamente aplicables al
presente caso, debido a que su comprensión del derecho a la privacidad está sujeto a un
ordenamiento específico del cual solo cierto número de Estados son parte. Aun así, serán
considerados los casos de la Corte Europea de justicia y del Tribunal Europeo de Derechos
Humanos, en tanto se adapten a la doctrina desarrollada por el PIDCP. Esto último, debido a
la similitud de la redacción e interpretación del artículo que protege el derecho a la privacidad
en la Carta Europea de Derechos Humanos, y en atención a que de conformidad con el artículo
38, punto primero, inciso d), del Estatuto de la Corte Internacional de Justicia, las decisiones
judiciales y la doctrina de los publicistas de mayor competencia de las distintas naciones
116 Nissenbaum, Privacy in context
, 2. 117 United Nations Treaty Collection, “Depositary, International Covenant on Civil and Political Rights”,
https://treaties.un.org/Pages/ViewDetails.aspx?src=IND&mtdsg_no=IV-4&chapter=4&clang=_en (Fecha de
consulta: 12 de abril de 2017)
. 118 “Depositary, International Covenant on Civil and Political Rights”
. 119 UNCHR, ‘Report of the Special Rapporteur on the promotion and protection of human rights and fundamental
freedoms while countering terrorism’
, § 29. 120 United Nations Human Rights Committee, “Introduction: Monitoring civil and political rights”,
http://www.ohchr.org/EN/HRBodies/CCPR/Pages/CCPRIntro.aspx (Fecha de consulta: 20 de abril de 2017)
; Pacto Internacional de Derechos Civiles y Políticos
, artículo 40 (4).
30
constituyen una fuente subsidiaria del DIP. Lo mismo sucede con la doctrina y jurisprudencia
de la Corte Interamericana de Derechos Humanos.
Una vez dicho lo anterior, se procede a analizar el artículo 17 del PIDCP, el cual establece lo
siguiente:
Artículo 17
1. Nadie será objeto de injerencias arbitrarias o ilegales en su vida privada, su
familia, su domicilio o su correspondencia, ni de ataques ilegales a su honra y
reputación.
2. Toda persona tiene derecho a la protección de la ley contra esas injerencias
o esos ataques.121
El Consejo de Derechos Humanos de la ONU ha establecido que la privacidad “se define como
la presunción de que el individuo debe tener una esfera de desarrollo autónomo, interacción y
libertad, una "esfera privada" con o sin relación con otros y libre de la intervención del Estado
y de la intervención excesiva no solicitada de otros individuos no invitados. El derecho a la
intimidad también es la capacidad de las personas para determinar quién posee información
acerca de ellos y cómo se utiliza dicha información.”122 Así, en la Observación General No.
16, emitida en 1988 y relativa al derecho a la privacidad, el Comité de Derechos Humanos de
la ONU declaró que debía prohibirse la vigilancia por medios electrónicos o de cualquier otra
índole, así como la intervención y grabación de comunicaciones.123
En esta tesitura, se estableció que el término “correspondencia”, contemplado en el artículo
en comento, debe ser interpretado de forma que contemple “todas las formas de comunicación,
dentro y fuera de Internet”124. Asimismo, se ha determinado que “el derecho a la
correspondencia privada genera una amplia obligación del Estado de velar porque el correo
121 Si bien en el artículo citado se habla de “vida privada”, en el idioma original del artículo se habla de privacy y
el derecho protegido en dicha normativa es referido como “right to privacy”, por lo que en este trabajo se utilizarán
los términos “privacidad” y “derecho a la privacidad” de forma equivalente. 122 UNCHR, ‘Report of Special Rapporteur Frank La Rue’
, § 22. 123 Comité de Derechos Humanos de las naciones Unidas, ‘Observación General No. 16’ (1988) UN Doc
HRI/GEN/1/Rev.7
§ 8. 124 UNCHR, ‘Report of Special Rapporteur Frank La Rue’
, § 24. En el mismo sentido véase Alex Sinha, “NSA Surveillance since 9/11 and the human right to privacy”,
Loyola Law Review, 59 (2014):
915–916.
31
electrónico y otras formas de comunicación en línea lleguen a su destinatario previsto sin
injerencia o inspección por parte de órganos estatales o de terceros.”125 Es decir, actualmente,
el derecho a la privacidad contempla las comunicaciones telefónicas y online.
Ahora bien, a diferencia de otros artículos del PIDCP,126 el artículo 17 no contempla
excepciones específicas para su limitación y, por ende, tampoco prevé un test para tal efecto.
Sin embargo, con el paso del tiempo ha sido interpretado que el test de limitaciones previsto
para derechos como el de libre circulación (artículo 12 del PIDCP), también resulta aplicable
al artículo 17.127 Lo anterior, en virtud de que los requisitos para dicho test de limitación
pueden encuadrarse en las nociones de “ilegal” y “arbitrario”,128 contempladas en el artículo
17 del convenio en cuestión.
De lo anterior, se tiene que aún y cuando la existencia de PsVM implica una interferencia con
el derecho a la privacidad, éste no es un derecho absoluto y existe un test para determinar si la
limitación a este derecho es justificada o no, de conformidad con el PIDCP. Al respecto,
existen diversas interpretaciones sobre los elementos que deben integrar el test. Por ejemplo,
en el informe del Relator Especial sobre la promoción y la protección de los derechos humanos
y las libertades fundamentales en la lucha contra el terrorismo, del año 2009, Martin Scheinin
señaló que el test aplicable consta de tres elementos: a) las restricciones deben estar
expresamente fijadas por la ley; b) deben ser necesarias en una sociedad democrática; y c)
deben ser en interés de uno de los objetivos legítimos enumerados en cada una de las
disposiciones que contiene una cláusula limitativa (artículos 12, 18, 19, 21 y 22 del PIDCP).129
En ese sentido, el Relator también expresó que resultan aplicables al artículo 17 las
consideraciones del Comité de Derechos Humanos expresadas en la Observación General
125 UNCHR, ‘Report of Special Rapporteur Frank La Rue’
, § 24. 126 Artículos 12, 18, 19, 21 y 22 PIDCP
. 127 UNCHR, ‘Report of Special Rapporteur Martin Scheinin’
, §§ 16 y 17. 128 UNCHR, ‘Report of Special Rapporteur Martin Scheinin’
, § 18. 129 UNCHR, ‘Report of Special Rapporteur Martin Scheinin’
, § 16.
32
número 27 (referente a la libertad de circulación), en donde se estableció que el test de
limitaciones permisibles incluye, inter alia, lo siguiente:
a) Las restricciones deben estar previstas por la ley
b) Las restricciones no deben comprometer la esencia del derecho
c) Las restricciones deben ser necesarias en una sociedad democrática
d) El poder discrecional de aplicación de las restricciones no debe ser ilimitado
e) Para que una restricción sea admisible no basta con que se utilice para conseguir fines
legítimos; debe ser necesaria para lograrlos
f) Las medidas restrictivas deben respetar el principio de proporcionalidad; deben ser
adecuadas para conseguir su función protectora; deben ser el instrumento menos perturbador
de los que permitan conseguir el resultado deseado y deben guardar proporción con el interés
que se debe proteger
g) Las restricciones deben ser compatibles con los demás derechos consagrados en el Pacto130
Sin embargo, en el mismo informe se reconoció que en jurisprudencia posterior el Comité ha
insistido en que la injerencia a los derechos contenidos en el artículo 17 debe i) estar prevista
en ley, ii) estar de acuerdo con las disposiciones, fines y objetivos del Pacto, y iii) ser razonable
en las circunstancias del caso en concreto.131 Además, el Comité también ha aplicado los
requisitos de i) objetivo legítimo, ii) necesidad y iv) proporcionalidad.132
Posteriormente, en 2014 el Relator Especial sobre la promoción y la protección de los derechos
humanos y las libertades fundamentales en la lucha contra el terrorismo expresó, de
conformidad con lo establecido en la resolución titulada “El derecho a la privacidad en la era
digital”133, que las limitaciones al artículo 17 del PIDCP son permisibles bajo cuatro
130 UNCHR, ‘Report of Special Rapporteur Martin Scheinin’
, § 17; Comité de Derechos Humanos de las Naciones Unidas ‘Observación General No. 27’ (1999) UN Doc
CCPR/C/21/Rev.1/Add.9
; Martin Scheinin, “Statement on Electronic mass surveillance”
(opinión presentada en la séptima audiencia de la consulta realizada por el Comité LIBE respecto a la vigilancia
masiva electrónica de los ciudadanos de la Unión Europea [LIBE Committee Inquiry on Electronic Mass
Surveillance of EU Citizens – 7th Hearing], 14 de octubre de 2013), 3. 131 UNCHR, ‘Report of Special Rapporteur Martin Scheinin’
, § 19. 132 UNCHR, ‘Report of Special Rapporteur Martin Scheinin’
, § 19. 133 UNCHR, ‘The right to privacy in the digital age’
33
condiciones: i) que estén autorizadas por una ley nacional que sea accesible y precisa y que se
ajuste a los requisitos del pacto, ii) que tengan un objetivo legítimo, iii) que sean necesarias,
y iv) que sean proporcionales.134
Las condiciones precisadas en el párrafo anterior han sido confirmadas en las comunicaciones
Van Hulst v. The Netherlands135, MG. v. Alemania136, Jonny Rubin Byahuranga v.
Denmark137, Stefan Lars Nystrom v. Australia138, Amanda Jane Mellet v. Ireland139, y Toonen
v. Australia,140 Madafferi v. Australia141 y Mr. Ali Aqsar Bakhtiyari and Mrs. Roqaiha
Bakhtiyari v. Australia142 (siendo que en estos dos últimos casos no se reconocen
expresamente pero se realiza un ejercicio de proporcionalidad); todos ellos jurisprudencia del
Comité de Derechos Humanos.143
Si bien en algunas de las comunicaciones citadas se menciona el requisito de que la medida
“sea acorde a las disposiciones, fines y objetivos del pacto”, mientras que en otros casos se
habla solamente de “objetivo legítimo”, debido a la forma en que es desarrollado el análisis
de los casos, en este trabajo se entenderá que ambos conceptos refieren a lo mismo, por lo que
se hará uso del término “fin legítimo”. En el mismo sentido se tiene que algunos casos hablan
, § 21–25. 134 UNCHR, ‘Report of the Special Rapporteur on the promotion and protection of human rights and fundamental
freedoms while countering terrorism’
, § 30. 135 Antonius Cornelis Van Hulst v The Netherlands (2004) UN Doc CCPR/C/82/D/903/1999
§ 7.3. 136 M.G. v Germany (2008) UN Doc CCPR/C/93/D/1482/2006
, § 10.1. 137 Jonny Rubin Byahuranga v. Denmark (2004) UN Doc CCPR/C/82/D/1222/2003
§ 11.7. 138 Stefan Lars Nystrom v Australia (2011) UN Doc CCPR/C/102/D/1557/2007
§§ 7.7–7.11. 139 Amanda Jane Mellet v. Ireland (2016) UN Doc CCPR/C/116/D/2324/2013
§ 7.8. 140 Toonen v Australia (1994) UN Doc CCPR/C/50/D/488/1992
§§ 8.3, 8.6. 141 Madaferi v Australia (2004) UN Doc CCPR/C/81/D/1011/2001
§ 9.8 142 Mr. Ali Aqsar Bakhtiyari and Mrs. Roqaiha Bakhtiyari v Australia (2003) UN Doc.CCPR/C/79/D/1069/2002
§ 9.6. 143 Las comunicaciones del Comité constituyen quejas o denuncias de individuos, las cuales representan una
interpretación autoritativa del PIDCP. Véase
UNHRC “Human Rights Treaty Bodies – Individual Communications”
http://www.ohchr.org/EN/HRBodies/TBPetitions/Pages/IndividualCommunications.aspx#whathappens (Fecha de
consulta: 15 de mayo de 2017).
34
de razonabilidad y otros de proporcionalidad, sin embargo, ya se ha establecido por el Comité
que la razonabilidad contempla el deber de que la medida sea necesaria y proporcional144, por
lo que en esta investigación se utilizarán ambos conceptos por separado para efectos de
claridad en el análisis.
De lo expuesto con anterioridad, se tiene que el test para determinar si las limitaciones al
artículo 17 son justificadas o no, sigue en desarrollo y construcción, pues tanto la definición
de sus elementos como el modo de su aplicación varían en cada caso. Sin embargo, existe
también uniformidad en que teóricamente deben cumplirse cuatro requisitos, a saber: i)
legalidad, ii) fin legítimo, iii) necesidad y iv) proporcionalidad. Por tanto, serán estos con base
en los cuales se hará el análisis del PVM en cuestión. Consecuentemente, hay que definir cada
elemento.
i) Legalidad
El principio de legalidad implica que cualquier programa de vigilancia de comunicaciones
debe realizarse sobre la base de una ley que sea accesible por todo el público.145 Esta
accesibilidad no solo requiere que la ley esté publicada, sino que sea compatible con el PIDCP
y “suficientemente precisa para que el interesado pueda ajustar su comportamiento a ella,
previendo las consecuencias que un determinado acto puede entrañar”146. Es decir, el principio
de legalidad supone i) que el PVM esté establecido en una ley del derecho doméstico, ii) que
la ley sea compatible con el resto del Pacto, y iii) que sea accesible y previsible en los términos
precisados.147 Así, los elementos de accesibilidad y previsibilidad no están constreñidos a una
144 Toonen v Australia
§ 8.3. 145 Schuster et al., “Mass surveillance and technological policy options”
, 77. 145 UNCHR, ‘The right to privacy in the digital age’
, § 28. 146 UNCHR, ‘The right to privacy in the digital age’
, § 28. 147 En este mismo sentido véase: Comité de Derechos Humanos de las naciones Unidas, ‘Observación General No.
16’
§ 3; Van Hulst v the Netherlands
§ 7.7; UNCHR, ‘Siracusa Principles on the Limitation and Derogation Provisions in the International Covenant
on Civil and Political Rights’ (1985) UN Doc E/CN.4/1985/4
; Shimovolos v. Russia, no. 30194/09, § 68, ECHR 2011
; Liberty and others v the United Kingdom, no. 58243/00, §§ 64, 65, 69 ECHR 2008
.
35
ley primaria, sino que pueden cumplirse mediante una concatenación de leyes primarias y
secundarias148, y su objetivo es que el individuo conozca las leyes que regulan la intromisión
a su derecho a la privacidad, las situaciones en que puede ser objeto de tal intromisión y el
procedimiento a seguir para hacerlo.149
De conformidad con lo anterior, se ha determinado que las leyes que autoricen programas de
vigilancia deben a) ser de acceso público; b) contener disposiciones que garanticen que la
obtención, el acceso y la utilización de los datos de las comunicaciones obedecen a objetivos
específicos; c) ser suficientemente precisas y especificar detalladamente las circunstancias en
que puede autorizarse la injerencia al derecho a la privacidad, los procedimientos de
autorización, las categorías de personas que pueden ser vigiladas, el límite de duración de
vigilancia y los procedimientos para el uso y almacenamiento de los datos recopilados; y d)
proporcionar salvaguardias efectivas contra los usos indebidos de la información.150
ii) Fin legítimo
A diferencia de los artículos del PIDCP que sí contienen una cláusula expresa sobre limitación
a los derechos ahí establecidos, el artículo 17 no establece qué será considerado como fines
legítimos. Sin embargo, el Comité de Derechos Humanos ha establecido que objetivos como
el combate al crimen151, la seguridad nacional152 y el combate al terrorismo153 constituyen
fines legítimos de conformidad con el Pacto. En específico, respecto al combate al terrorismo,
el Relator Especial sobre la promoción y la protección de los derechos humanos y las
libertades fundamentales en la lucha contra el terrorismo señaló que la legitimidad de dicho
148 Ilina Georgieva, “The Right to Privacy under Fire – Foreign Surveillance under the NSA and the GCHQ and Its
Compatibility with Art. 17 ICCPR and Art. 8 ECHR”, Utrecht Journal of International and European Law, 31:80
(2015):
118. 149 Liberty and others v the United Kingdom
, §§ 59–69. 150 UNCHR, ‘Concluding observations on the fourth periodic report of the United States of America’ (23 April
2014) UN Doc CCPR /C/USA/CO/4
§ 22. 151 Van Hulst v The Netherlands
, § 7.10. 152 Weber and Saravia v Germany
, § 106. 153 UNCHR, ‘Report of the Special Rapporteur on the promotion and protection of human rights and fundamental
freedoms while countering terrorism’
, §§ 33 y 34.
36
objetivo se debía a que el terrorismo puede desestabilizar comunidades, fracturar la integridad
territorial de los Estados y mermar la paz y seguridad internacionales, y en este sentido los
Estados tienen la obligación de proteger a sus ciudadanos contra actos terroristas conforme al
artículo 6 del PIDCP.154 Además, debido a lo anterior, el combate al terrorismo es un interés
público de la más alta importancia, lo que confirma su legitimidad.155 Por tanto, puede decirse
que la legitimidad del fin protegido por la medida bajo análisis dependerá de la conformidad
que el objetivo alegado tenga con alguna otra obligación del PIDCP o con un interés
preponderante (interés público).
iii) Necesidad
El elemento de necesidad implica que la medida adoptada debe ser, de entre todas las posibles,
la menos restrictiva para lograr el fin legítimo señalado156 —lo cual entraña que, de inicio,
debe haber una conexión racional entre la medida y el fin—157.
iv) Proporcionalidad
Por último, el elemento de proporcionalidad implica hacer un balance entre el nivel de
intrusión o grado de afectación del derecho a la privacidad y la realización del fin buscado (el
beneficio que dio la intrusión a las investigaciones realizadas por la autoridad pública en
154 UNCHR, ‘Report of the Special Rapporteur on the promotion and protection of human rights and fundamental
freedoms while countering terrorism’
, §§ 33 y 34. 155 UNCHR, ‘Report of the Special Rapporteur on the promotion and protection of human rights and fundamental
freedoms while countering terrorism’
, §§ 33 y 34. 156 UNCHR, ‘Report of Special Rapporteur Martin Scheinin’
, § 60; Compulsory Membership in an Association prescribed by law for the practice of journalism [1985]
(Advisory Opinion) IACHR OC-5/85
§§ 46, 79; UNCHR, ‘Siracusa Principles on the Limitation and Derogation Provisions in the International
Covenant on Civil and Political Rights’
, part I, A, 10; Necessary and Proportionate, “Necessary and Proportionate: international principles on the
application of human rights to communications surveillance” 157 UNCHR, ‘Report of the Special Rapporteur on the promotion and protection of human rights and fundamental
freedoms while countering terrorism’
, § 60.
37
beneficio del interés público).158 Por tanto, el análisis de proporcionalidad es uno que debe
llevarse a cabo conforme a las circunstancias de cada caso en concreto.159
Pese a lo anterior, hay que destacar que aun en el supuesto de cumplirse todos los elementos
anteriores, “en ningún caso se deben aplicar las restricciones o invocarse de una manera que
menoscabe la esencia de un derecho del Pacto”.160
Ahora bien, antes de pasar al siguiente elemento de análisis del presente trabajo, es necesario
abordar el tema referente al ámbito de aplicación del PIDCP respecto al derecho a la
privacidad. Lo anterior, debido al debate que se ha presentado en torno al tema161 habida
cuenta de que en ciertos casos la implementación de PsVM tiene efectos extraterritoriales (por
ejemplo, en Estados Unidos se regula la intervención de comunicaciones de personas situadas
fuera de su territorio162). En efecto, dicho debate consiste en establecer si las obligaciones de
los Estados respecto al PIDCP se limitan a las personas ubicadas dentro de su territorio o si
158 UNCHR, ‘Report of the Special Rapporteur on the promotion and protection of human rights and fundamental
freedoms while countering terrorism’
, § 51. 159 Comité de Derechos Humanos de las naciones Unidas, ‘Observación General No. 16’
§§ 4 y 8; Toonen v Australia
, § 8.3. 160 Comité de Derechos Humanos de las Naciones Unidas, ‘Observación General No. 27’
, §§ 13 y 31; UNCHR, ‘Report of Special Rapporteur Frank La Rue’
, § 29. 161 Ryan Goodman, “UN Human Rights Committee Says ICCPR Applies to Extraterritorial Surveillance: But is
that so novel?
”, Just Security, 27 de marzo de 2014, https://www.justsecurity.org/8620/human-rights-committee-iccpr-applies-
extraterritorial-surveillance-novel/; John Bellinger, “A Reply to Ryan Goodman on the Application of the ICCPR
to NSA Surveillance”, Lawfare, 30 de marzo de 2014, https://www.lawfareblog.com/reply-ryan-goodman-
application-iccpr-nsa-surveillance
; Ryan Goodman, “John Bellinger’s Testimony before the PCLOB (and implications for Senate approval of the
Persons with Disabilities Convention) [Updated on April 2]
”, Just security, 1 de abril de 2014, https://www.justsecurity.org/8839/john-bellingers-testimony-pclob-and-
senate-approval-persons-disabilities-convention/; Marko Milanovic, “Human Rights Treaties and Foreign
Surveillance: Privacy in the Digital Age”, Harvard International Law Journal, 56:1 (Invierno 2015): 110–111
; Craig Forcese, “Spies Without Borders: International Law and Intelligence Collection”, Journal of National
Security Law and Policy, 5:179 (2011),
207. 162 Foreign Intelligence Surveillance Act, One Hundred Tenth Congress of the United States of America, 3 de enero
de 2008, Washington D.C.
, Section 702.
38
también se extienden respecto a los individuos situados fuera de éste pero bajo su
jurisdicción.163
Conforme al artículo 2 del PIDCP los Estados parte tienen la obligación de respetar y
garantizar los derechos reconocidos en el pacto a todas las personas “que se encuentren en su
territorio y estén sujetos a su jurisdicción”.164 Debido a la redacción del artículo, países como
Estados Unidos han interpretado que sus obligaciones respecto al mismo solo aplican dentro
de su territorio; es decir, entienden los términos “territorio” y “jurisdicción” como condiciones
acumulativas necesarias.165 Pese a lo anterior, la Corte Internacional de Justicia ha reconocido
la aplicación extraterritorial de los tratados de derechos humanos, incluyendo el PIDCP.166
Además, el Comité de Derechos Humanos ha entendido los términos “territorio” y
“jurisdicción” como condiciones opcionales, por lo que basta que un individuo esté bajo la
jurisdicción de un Estado para que este último tenga la obligación de respetar los derechos
establecidos en el Pacto167.
En este tenor, el Comité estableció que la jurisdicción debe entenderse como aquella situación
en la que un individuo está bajo el poder o control efectivo del Estado,168 lo cual incluye el
ejercicio de la autoridad estatal169. Por tanto, hay dudas sobre si las prácticas de vigilancia
163 Aldo S. Zilli, “Approaching the Extraterritoriality Debate: The Human Rights Committee, the U.S. and the
ICCPR”, Santa Clara Journal of International Law, 9:2 (2011
): 401–421. 164 Artículo 2. 1. Cada uno de los Estados Partes en el presente Pacto se compromete a respetar y a garantizar a
todos los individuos que se encuentren en su territorio y estén sujetos a su jurisdicción los derechos reconocidos en
el presente Pacto, sin distinción alguna de raza, color, sexo, idioma, religión, opinión política o de otra índole,
origen nacional o social, posición económica, nacimiento o cualquier otra condición social. 165 U.S. Department of State, “Second and Third Periodic Report of the United States of America to the UN
Committee on Human Rights Concerning the International Covenant on Civil and Political Rights”
, https://www.state.gov/j/drl/rls/55504.htm (Fecha de consulta: 20 de mayo de 2017), § 129 y 130; U.S. Department
of State, “Opening Statement by Matthew Waxman on the Report Concerning the International Covenant on Civil
and Political Rights (ICCPR)”
, https://2001-2009.state.gov/g/drl/rls/70392.htm (Fecha de consulta: 20 de mayo de 2017). 166 Legal Consequences of the Construction of a Wall in the Occupied Palestinian Territory [2004] (Advisory
Opinion) ICJ Rep 136
§§ 107–111; Case Concerning Armed Activities on the Territory of the Congo
§§ 216–217. 167 Gerald L. Neuman, “Has the Human Rights Committee Extended its Reach?”, Human Rights@Harvard Law,
31 de agosto de 2015, http://hrp.law.harvard.edu/staff/has-the-human-rights-committee-extended-its-reach/;
UNCHR, ‘Observaciones finales de los informes periódicos segundo y tercero de los Estados Unidos de América’
(18 de diciembre de 2006) UN Doc CCPR/C/USA/CO/3/Rev.1 § 10. 168 UNCHR, ‘General comment No. 31’ (2004) UN Doc CCPR/C/21/Rev.1/Add.13 § 10. 169 UNCHR, ‘The right to privacy in the digital age’, § 32.
39
extraterritorial califican como un ejercicio de control efectivo del Estado que implique una
sujeción del individuo a su jurisdicción.170
Sin embargo, en sus últimas resoluciones171 y Observaciones Finales172 el Comité ha
considerado que la aplicación del PIDCP se extiende a los casos en que los PsVM tengan
efectos extraterritoriales al monitorear, intervenir, recolectar o retener información de
comunicaciones de personas situadas en territorio extranjero.173 En particular, en la resolución
“Derecho a la privacidad en la era digital”, la cual derivó del mandato establecido en la
resolución 68/167 (promovida por 57 Estados miembros), se estableció que el PIDCP aplica
de manera extraterritorial en casos donde se vea involucrado el derecho a la privacidad por la
implementación de PsVM.174
Lo anterior se confirma por diversas comunicaciones del Comité y varias resoluciones del
Tribunal Europeo de Derechos Humanos (aplicables al caso por la similitud en su análisis), en
las que se ha establecido la protección extraterritorial del derecho a la privacidad en casos
donde ha habido violaciones por parte de agentes estatales a los derechos humanos de personas
ubicadas fuera del territorio nacional del Estado infractor175. En estos casos, los temas
estuvieron relacionados con arrestos, detenciones y negativas de otorgar pasaportes, por lo que
puede observarse que el ejercicio de poder, autoridad o control efectivo necesario para
170 Ashley Deeks, “Does the ICCPR Establish an Extraterritorial Right to Privacy?”, Lawfare, 14 de noviembre de
2013, https://www.lawfareblog.com/does-iccpr-establish-extraterritorial-right-privacy. 171 UNCHR, ‘Report of the Special Rapporteur on the right to privacy, Joseph A. Cannataci’ (2017) UN Doc
A/HRC/34/60 § 44; UNGA, ‘Right to privacy’ (30 de agosto de 2016) UN Doc A/71/368 § 36; UNCHR, ‘Report
of the Special Rapporteur on the promotion and protection of human rights and fundamental freedoms while
countering terrorism’, § 42. 172 UNCHR, ‘Concluding observations on the sixth periodic report of New Zealand’ (28 de abril de 2016) UN Doc
CCPR/C/NZL/CO/6 § 16; UNCHR, ‘Concluding observations on the fifth periodic report of France’ (17 de agosto
de 2015) UN Doc CCPR/C/FRA/CO/5 § 12; UNCHR, ‘Concluding observations on the seventh periodic report of
the United Kingdom of Great Britain and Northern Ireland’ (17 de agosto de 2015) UN Doc CCPR/C/GBR/CO/7
§ 24; UNCHR, ‘Concluding observations on the sixth periodic report of Canada’ (13 de agosto de 2015) UN Doc
CCPR/C/CAN/CO/6 § 10. 173 UNCHR, ‘The right to privacy in the digital age’. 174 UNCHR, ‘The right to privacy in the digital age’, § 32–34. 175 Sergio Euben Lopez Burgos v Uruguay (1981) UN Doc Supp. No. 40 (A/36/40) §§ 12.1–12.3; Mabel Pereira
Montero v Uruguay (1983) UN Doc Supp. No. 40 (A/38/40) § 5; Lilian Celiberti de Casariego v Uruguay (1984)
UN Doc CCPR/C/OP/1 § 10.3; Issa and Others v Turkey, no. 31821/96, §§ 68 y 71, ECHR 2004; Al-Skeini and
others v the United Kingdom [GC], no. 55721/07, §§ 133 a 137, ECHR 2011; Drozd and Janousek v. France and
Spain, no. 12747/87, § 91, ECHR 1992.
40
acreditar el ejercicio de jurisdicción de un Estado no implica necesariamente un elemento de
violencia o de uso de la fuerza.
De esta forma, de todo lo analizado puede concluirse que, en efecto, i) el termino jurisdicción
comprende violaciones de derechos humanos, cometidas por un Estado o sus agentes, que
tengan efectos en el extranjero, y en este sentido, ii) que el artículo 17 del PIDCP, referente al
derecho a la privacidad, aplica para casos en que los PsVM tengan una aplicación
extraterritorial (pues la interferencia con los derechos de los individuos implica
necesariamente la imposición de autoridad, poder y control sobre sus vidas, y en este caso en
específico se interfiere el derecho a la privacidad).
Una vez establecido lo anterior, es necesario determinar el contenido de los siguientes
elementos a considerar en el análisis.
B. Principio de soberanía
Los principales sujetos del DIP son los Estados. Así, con el objetivo de asegurar un mejor y
sano desarrollo del derecho en el campo internacional, se reconoce el principio de soberanía a
todos los países.176 En este sentido, el principio de soberanía involucra, entre otros,177 la plena
igualdad de derechos y obligaciones de los Estados en el ámbito internacional,178 la
independencia política179 y el derecho de elegir y desarrollar libremente su sistema político,
social, económico y cultural, así como el derecho de determinar las leyes y regulaciones
internas sin interferencia exterior.180 Esto último implica que las leyes de un Estado no pueden
tener efectos en el territorio de otro sin que medie consentimiento previo (un Estado no puede
ejercer su jurisdicción en otro)181.
176 Carta de las Naciones Unidas, aprobada el 26 de junio de 1945 con entrada en vigor el 24 de octubre de 1945,
1UNTS XVI, artículo 2(1). 177 Natalino Ronzitti, “Respect for Sovereignty, Use of Force and the Principle of Nonintervention
in the Internal Affairs of Other States” (trabajo presentado en la conferencia Competing Western and
Russian narratives on the European order: Is there common ground?, Londres, Inglaterra, 7 de noviembre de
2015). 178 Carta de las Naciones Unidas, artículo 2(1). 179 Carta de las Naciones Unidas, artículo 2(4). 180 The Final Act of the Conference on Security and Cooperation in Europe, OSCE (1 August 1975), principle I;
Declaration on Principles of International Law Concerning Friendly Relations and Co-operation among States in
accordance with the Charter of the United Nations, UNGA Res 2625 (XXV) (24 de octubre de 1970). 181 Pål Wrange, “Intervention in national and private cyber space and international law” (trabajo presentado en la
cuarta conferencia bienal de la Asian Societu of International Law, Delhi, 14–16 de noviembre de 2013).
41
Es decir, este principio establece la capacidad de cualquier Estado para decidir libremente su
destino y relaciones dentro de su jurisdicción, sin intervención externa, y condicionado
únicamente por el DIP.182 Dicho principio encuentra igual aplicación en el ámbito de las
tecnologías de la información y la comunicación183, lo cual implica que los Estados ejercen su
soberanía en sus respectivos ciberespacios184. Conforme a lo anterior, se ha establecido que el
poder para invadir la esfera privada de las personas y para acceder a su información
corresponde exclusivamente al Estado185.
Esto implica que, en ciertos casos, la implementación de PsVM constituirá una violación a la
soberanía estatal. Por ejemplo, si por mandato de ley un Estado (A) intercepta comunicaciones
privadas entre autoridades de otro Estado (B), las cuales se encuentran tradicionalmente dentro
del domaine réservé de este último, constituiría una violación del principio de soberanía.186
Lo anterior, ya que constituiría un ejercicio de jurisdicción extraterritorial y a la vez se
mermaría la independencia política del Estado vigilado.
Ahora bien, en párrafos anteriores se dijo que el principio de soberanía no es irrestricto, sino
que está sujeto a las normas de DIP. Al respecto, y con relación al desarrollo de las prácticas
de espionaje, algunos autores han apoyado la existencia de una nueva regla de costumbre
internacional en la que se permite el espionaje internacional en tiempos de paz, lo que haría
182 The Netherlands v United States of America [1928] (Award) PCA Case ICGJ 392 at 838; Draft Declaration on
Rights and Duties of States, UNGA Res 94 (6 December 1949) UN Doc A/RES/375; Abdelhamid El Ouali
Territorial Integrity in a Globalizing World: International Law and State’s Quest for Survival (Berlin: Springer,
2012; 19-20; James Crawford, Brownlie’s Principles of Public International Law (Reino Unido: OUP, 8th edn,
2012) 447–448; SS Lotus Case (France v Turkey) [1927] (Judgment) PCIJ Rep Series A No 10 at 18; Asylum Case
(Colombia v Peru) [1950] (Judgment) ICJ Rep 266 pp. 274–275; Janice E. Thomson, “State Sovereignty in
International Relations: Bridging the Gap between Theory and Empirical Research”, International Studies
Quarterly, 39:2 (1995): 219; Samantha Besson, “Sovereignty”, MPEPIL 1472,
http://opil.ouplaw.com/view/10.1093/law:epil/9780199231690/law-9780199231690-
e1472?rskey=EQ2egn&result=1&prd=EPIL (Fecha de consulta: 23 de mayo de 2017); Case Concerning Military
and Paramilitary Activities in and against Nicaragua §§ 202, 205; SS Wimbledon Case (UK and others v Germany)
(Judgment) PCIJ Rep Series A No 1 p. 25. 183 UNGA, ‘Group of Governmental Experts on Developments in the Field of Information and Telecommunications
in the Context of International Security’ (24 de junio de 2013) UN Doc A/68/98 § 20. 184 Wrange, “Intervention in national and private cyber space and international law”. 185 R v Hape, 2007 SCC 26, [2007] 2 SCR 292 § 87; Maziar Jamnejad y Michael Wood, “The Principle of Non-
intervention”, Leiden Journal of International Law, 22:2 2009: 345, 372. 186 Anne Peters, “Surveillance Without Borders? The Unlawfulness of the NSA-Panopticon, Part I”, Ejiltalk, 1 de
noviembre de 2013, https://www.ejiltalk.org/surveillance-without-borders-the-unlawfulness-of-the-nsa-
panopticon-part-i/.
42
compatible cualquier PVM con el principio de soberanía.187 Sin embargo, se considera que,
pese a ser una práctica recurrente de la comunidad internacional, el espionaje internacional
mediante PsVM no puede constituir una regla de costumbre al faltar el elemento de opinio
juris188, ya que los Estados reprueban ese tipo de conductas189.
C. Principio de no intervención
El principio de no intervención establece que ningún Estado puede interferir en los asuntos
que correspondan a la jurisdicción domestica de otros Estados (temas que solo compete decidir
al Estado).190 Ahora bien, a diferencia de la prohibición de intervención contemplada en el
principio de soberanía, una violación al principio de no intervención (también conocida como
intervención ilegal) sólo se actualiza si, en dicha interferencia, media un elemento coercitivo
por el que se busque que el Estado actúe o deje de actuar en cierto sentido en áreas en las que
está facultado para decidir libremente.191
El principio de no intervención está directamente ligado al principio de soberanía, pues la
violación del primero conlleva una violación del segundo.192 Sin embargo, si en la
implementación de algún PVM no media coerción alguna, no podrá considerarse vulnerado el
principio de no intervención, sino solamente el de soberanía en los términos precisados en el
apartado anterior. Al respecto, es preciso mencionar que la coerción requerida para que pueda
existir una violación del principio de no intervención no implica necesariamente un uso de la
187 Asaf Lubin, “Espionage as a Sovereign Right Under International Law and its Limits”, ILSA Quarterly, 24:3
(2016); Wrange, “Intervention in national and private cyber space and international law, 12. 188 North Sea Continental Shelf cases (Germany v The Netherlands) [1969] (Merits) ICJ Rep 51 § 77; Case
Concerning Military and Paramilitary Activities in and against Nicaragua § 207. 189 Peters, “Surveillance Without Borders? The Unlawfulness of the NSA-Panopticon, Part I”; Parlamento del
Mercosur ‘Rechazo al espionaje por parte de los Estados Unidos sobre los países del MERCOSUR’ (10 de
noviembre de 2014) Doc MERCOSUR/PM/SO/DECL.07/2014; Wrange, “Intervention in national and private
cyber space and international law”. 190 Philip Kunig, “Intervention, Prohibition of”, MPEPIL 1434,
http://opil.ouplaw.com/view/10.1093/law:epil/9780199231690/law-9780199231690-e1434?prd=EPIL (Fecha de
consulta: 17 de mayo de 2017), § 1; Declaration on the Inadmissibility of Intervention and Interference in the
Internal Affairs of States, UNGA Res 36/103 (9 December 1981). 191Terry D. Gill, “Non-Intervention in the Cyber context,” en Peacetime Regime for State Activities in Cyberspace.
International Law, International Relations and Diplomacy, ed. Katharina Ziolkowski (Tallin: NATO CCD COE
Publications, 2013), 218–226; Peters, “Surveillance Without Borders? The Unlawfulness of the NSA-Panopticon,
Part I”; Case Concerning Military and Paramilitary Activities in and against Nicaragua § 205; Michael Shcmitt,
ed., Tallinn Manual on the International Law Applicable to Cyber Warfare (Cambridge: CUP, 2013), rule 10(8);
Case Concerning Armed Activities on the Territory of the Congo § 164. 192 Gill, “Non-Intervention in the Cyber context”, 218.
43
fuerza.193 En este sentido, un acto de intervención ilegal podría ser aquel dirigido a impedir
que un Estado alcance o decida libremente sus políticas económicas, sociales y culturales194 o
que implique un ejercicio de la autoridad gubernamental de un Estado en el territorio de otro
país195.
Cabe mencionar que la actualización del elemento coercitivo dependerá de un análisis
concreto de cada caso.196 Así, por ejemplo, críticas a las políticas de otros Estados, apoyo
político a grupos de oposición de otro país, o esfuerzos diplomáticos por obtener un trato
ventajoso en cierto tema no constituyen una intervención ilegal.197 Sin embargo, la
manipulación de las elecciones de un país por medios cibernéticos, la manipulación de medios
de información electrónicos a favor de un partido o el uso de Stuxnet sí se consideran como
una intervención ilegal.198
Al respecto, autores como Terry Gill consideran que la implementación de PsVM mediante
los cuales se intercepta información de ciudadanos, corporaciones y órganos gubernamentales
no constituyen una violación del principio de no intervención, pues no tienen ningún elemento
coercitivo.199 De igual manera, en este trabajo se considera que la simple recolección o
intercepción de comunicaciones derivada de los PsVM no conforma una intervención ilegal,
pues si se parte de que no puede existir una intervención ilegal sin un elemento coercitivo se
estaría desnaturalizando la figura al equipararla con cualquier interferencia que, en realidad,
solo constituiría una violación a la soberanía nacional. Sin embargo, como se mencionó en
párrafos anteriores, dependerá de las circunstancias determinar si una intervención es
coercitiva para efectos del principio de no intervención.
D. Derecho diplomático y consular
Por último, antes de abordar el tema del derecho diplomático y consular, hay que hacer una
precisión. A diferencia del estudio que se hizo sobre los principios de soberanía y no
193 Schmitt, Tallin manual, rule 10(7). 194 Case Concerning Military and Paramilitary Activities in and against Nicaragua § 205. 195 Gill, “Non-Intervention in the Cyber context”, 222. 196 Schmitt, Tallin manual, rule 10(9). 197 Gill, “Non-Intervention in the Cyber context”, 223–224. 198 Schmitt, Tallin manual, rules 10 (8) y 10(10). 199 Gill, “Non-Intervention in the Cyber context”, 225.
44
intervención, donde se destacó su existencia fuera de cualquier tratado internacional, esta
sección será abordada exclusivamente desde un ámbito tratadista. Es decir, no se hará
referencia al derecho aplicable como regla de costumbre o principio, sino como una obligación
derivada de un tratado.
Ahora bien, México es parte de la Convención de Viena sobre Relaciones Diplomáticas y de
la Convención de Viena sobre Relaciones Consulares. La primera fue firmada por nuestro país
el 18 de abril de 1961 y ratificada el 16 de junio de 1965200, y la segunda fue firmada el 7 de
octubre de 1963 y ratificada el 16 de junio de 1965201.
Cada uno de dichos tratados establece obligaciones de inviolabilidad de correspondencia,
archivos y documentos, así como de libertad de comunicaciones:
Convención de Viena sobre Relaciones Diplomáticas
Artículo 24. Los archivos y documentos de la misión son siempre inviolables,
dondequiera que se hallen.
Artículo 27
1) El Estado receptor permitirá y protegerá la libre comunicación de la misión
para todos los fines oficiales. Para comunicarse con el gobierno y con las
demás misiones y consulados del Estado acreditante, dondequiera que se
radiquen, la misión podrá emplear todos los medios de comunicación
adecuados, entre ellos los correos diplomáticos y los mensajes en clave o en
cifra. Sin embargo, únicamente con el consentimiento del Estado receptor
podrá la misión instalar y utilizar una emisora de radio.
2) La correspondencia oficial de la misión es inviolable. Por correspondencia
oficial se entiende toda correspondencia concerniente a la misión y a sus
funciones.
Artículo 30
1) La residencia particular del agente diplomático goza de la misma
inviolabilidad y protección que los locales de la misión.
2) Sus documentos, su correspondencia y, salvo lo previsto en el párrafo 3 del
Artículo 31, sus bienes, gozarán igualmente de inviolabilidad.
200 United Nations Treaty Collection, “Depositary, Privileges and Immunities, diplomatic and consular relations,
etc.” https://treaties.un.org/Pages/ViewDetails.aspx?src=TREATY&mtdsg_no=III-3&chapter=3&lang=en (Fecha
de consulta: 16 de mayo de 2017). 201United Nations Treaty Collection, “Depositary, Privileges and Immunities, diplomatic and consular relations,
etc.” https://treaties.un.org/pages/ViewDetails.aspx?src=TREATY&mtdsg_no=III-6&chapter=3&clang=_en
(Fecha de consulta: 16 de mayo de 2017).
45
Artículo 37
1) Los miembros de la familia de un agente diplomático que formen parte de
su casa gozarán de los privilegios e inmunidades especificados en los artículos
29 a 36, siempre que no sean nacionales del Estado receptor.
2) Los miembros del personal administrativo y técnico de la misión, con los
miembros de sus familias que formen parte de sus respectivas casas, siempre
que no sean nacionales del Estado receptor ni tengan en él residencia
permanente, gozarán de los privilegios e inmunidades mencionados en los
artículos 29 a 35, salvo que la inmunidad de la jurisdicción civil y
administrativa del Estado receptor especificada en el párrafo 1 del artículo 31,
no se extenderá a los actos realizados fuera del desempeño de sus funciones.
Gozarán también de los privilegios especificados en el párrafo 1 del artículo
36, respecto de los objetos importados al efectuar su primera instalación.
Convención de Viena sobre Relaciones Consulares
Artículo 33 (Inviolabilidad de los archivos y documentos consulares). Los
archivos y documentos consulares son siempre inviolables dondequiera que
se encuentren.
Artículo 35 (Libertad de comunicación).
1) El Estado receptor permitirá y protegerá la libertad de comunicación de la
oficina consular para todos los fines oficiales. La oficina consular podrá
utilizar todos los medios de comunicación apropiados, entre ellos los correos
diplomáticos o consulares, la valija diplomática o consular y los mensajes en
clave o cifra, para comunicarse con el gobierno, con las misiones diplomáticas
y con los demás consulados del Estado que envía, dondequiera que se
encuentren. Sin embargo, solamente con el consentimiento del Estado
receptor, podrá la oficina consular instalar y utilizar una emisora de radio.
2) La correspondencia oficial de la oficina consular será inviolable. Por
correspondencia oficial se entenderá toda correspondencia relativa a la oficina
consular y a sus funciones.
Artículo 36 (Comunicación con los nacionales del Estado que envía).
1) Con el fin de facilitar el ejercicio de las funciones consulares relacionadas
con los nacionales del Estado que envía:
a. Los funcionarios consulares podrán comunicarse libremente con los
nacionales del Estado que envía y visitarlos. Los nacionales del Estado que
envía deberán tener la misma libertad de comunicarse con los funcionarios
consulares de ese Estado y de visitarlos.
Artículo 53 (Principio y fin de los privilegios e inmunidades consulares)
2) Los miembros de la familia de un miembro de la oficina consular que vivan
en su casa, y los miembros de su personal privado, gozarán de los privilegios
e inmunidades previstos en la presente Convención, desde la fecha en que el
46
miembro del consulado goce de privilegios o inmunidades con arreglo al
párrafo 1 de este artículo, o desde su entrada en el territorio del Estado receptor
o desde el día en que lleguen a formar parte de la familia o del personal privado
del miembro de la oficina consular. De esas fechas regirá la que sea más
posterior.
Artículo 61 (Inviolabilidad de los archivos y documentos consulares). Los
archivos y documentos consulares de una oficina consular, cuyo jefe sea un
funcionario consular honorario, serán siempre inviolables dondequiera que se
encuentren, a condición de que estén separados de otros papeles y documentos
y, en especial, de la correspondencia particular del jefe de la oficina consular
y de toda persona que trabaje con él, y de los objetos, libros y documentos
referentes a su profesión o a sus negocios.
Ahora bien, de las normas reproducidas con anterioridad se tiene que los documentos,
archivos y correspondencia de las misiones diplomáticas y de los consulados son inviolables,
además de que el Estado receptor debe asegurar la libertad de comunicaciones de las misiones.
Asimismo, dichos privilegios e inmunidades se extienden a los agentes y miembros de las
misiones, e incluso a los familiares de éstos en ciertos casos. Sin embargo, de la simple lectura
de los artículos reproducidos no queda claro el alcance de la inviolabilidad de documentos ni
de la libertad de comunicaciones a la luz de las nuevas tecnologías de la información y la
comunicación; en específico, en lo referente a los programas de vigilancia masiva. Es por esto
que es necesario hacer una interpretación de tales disposiciones.
En esta medida, el artículo 31 de la Convención de Viena sobre Derecho de los Tratados
(VCLT) codifica la regla general de interpretación de los mismos. Este artículo establece una
regla única de interpretación conformada por diversos principios.202 Lo anterior implica que
el intérprete no puede ser selectivo con los elementos de la regla de interpretación, sino que
debe aplicar sus elementos de una forma lógica y gradual hasta donde sea necesario para
desentrañar el sentido de los términos. Así, dicha norma expresa lo siguiente:
Regla general de interpretación
1. Un tratado deberá interpretarse de buena fe conforme al sentido corriente
que haya de atribuirse a los términos del tratado en el contexto de estos y
teniendo en cuenta su objeto y fin.
202 International Law Commission, ‘Report of the International Law Commission on the Work of its 18th Session’
(4 de mayo – 19 de Julio de 1966) (Draft Articles on the Law of Treaties with Commentaries), p. 220.
47
2. Para los efectos de la interpretación de un tratado. El contexto comprenderá,
además del texto, incluidos su preámbulo y anexos: a) todo acuerdo que se
refiera al tratado y haya sido concertado entre todas las partes con motivo de
la celebración del tratado: b) todo instrumento formulado por una o más partes
con motivo de la celebración del tratado y aceptado por las demás como
instrumento referente al tratado.
3. Juntamente con el contexto, habrá de tenerse en cuenta: a) todo acuerdo
ulterior entre las partes acerca de la interpretación del tratado o de la
aplicación de sus disposiciones; b) toda práctica ulteriormente seguida en la
aplicación del tratado por la cual conste el acuerdo de las partes acerca de la
interpretación del tratado; c) toda forma pertinente de derecho internacional
aplicable en las relaciones entre las partes.
4. Se dará a un término un sentido especial si consta que tal fue la intención
de las partes.
Ahora bien, como parte de la regla de interpretación (31 (3) (b))203 y de conformidad con lo
que ha establecido la Corte Internacional de Justicia,204 hay situaciones en las que se puede
presumir que la intención de las partes al incluir ciertos términos al tratado era darles un
significado o contenido capaz de evolucionar junto con el derecho internacional de forma que
sea interpretado a la luz de las circunstancias y el derecho existentes al momento de su
aplicación (interpretación evolutiva).205 Así, para realizar una interpretación evolutiva como
la descrita y establecer si la intención de las partes era dar a un término un significado
evolutivo, el intérprete debe aplicar los medios establecidos en el artículo 31 de la VCLT.206
En este sentido, de acuerdo con el citado tribunal internacional, dicha presunción tendrá lugar
cuando las partes hayan usado un término genérico en el tratado, sabiendo que era posible que
el significado de tal palabra evolucionara con el tiempo, y cuando el tratado ha sido acordado
para un largo periodo de tiempo o es de duración continua.207
203 International Law Commission, ‘Report of the International Law Commission on the Work of its 65th session’
(6 de mayo – 7 de juio y 8 de julio – 9 de agosto de 2013), p. 27. 204 Aegean Sea Continental Shelf Case (Greece v Turkey) [1978] (Judgment), ICJ Rep 3 §§ 75–77; Case Concerning
Pulp Mills On The River Uruguay (Argentina v Uruguay) [2010] (Judgment), ICJ Rep 14 § 204. 205 Dispute Regarding Navigational and Related Rights (Costa Rica v Nicaragua) [2009] (Judgment) ICJ Rep 213
§ 64; 206 International Law Commission, ‘Report of the International Law Commission on the Work of its 65th session’,
p. 27. 207 Dispute Regarding Navigational and Related Rights, § 66.
48
Con todo esto en mente, es pertinente proceder a la interpretación de las frases “inviolabilidad
de archivos y documentos” y “libertad de comunicaciones” presentes en cada una de las
convenciones analizadas.
i) Convención de Viena sobre Relaciones Diplomáticas
a. Inviolabilidad de archivos, documentos y correspondencia
Por definición, el término “inviolabilidad” es un estatus que otorga libertad de cualquier acto
de injerencia por parte del Estado receptor;208 es decir, implica que este último debe abstenerse
de cualquier interferencia por medio de sus autoridades209. En particular, en el contexto de la
Convención de Viena sobre Relaciones Diplomáticas, dicho estatus de protección contra la
interferencia estatal está referida a los archivos, documentos y correspondencia de la misión.
Si la frase “inviolabilidad de archivos, documentos y correspondencia” fuese interpretada de
conformidad con las circunstancias y el derecho del tiempo en que fue firmada la presente
convención, se tendría que concluir que dicho estatus no podría ser otorgado a los archivos
electrónicos. Sin embargo, en el presente caso se estima que los términos bajo análisis fueron
introducidos en el tratado con la intención de que tuvieran un significado evolutivo.
En efecto, conforme han avanzado las nuevas tecnologías de la información y la
comunicación, la práctica de los Estados ha ido en el sentido de reconocer que los archivos,
documentos y correspondencia de las misiones diplomáticas incluyen aquellos materiales
producidos por medios electrónicos,210 lo que conduce a concluir que las partes previeron la
naturaleza evolutiva de la inviolabilidad de los archivos, documentos y correspondencia de la
misión.
208 Regina (Bancoult) v Secretary of State for Foreign and Commonwealth Affairs (No. 3) [2014] EWCA Civ 708. 209 Eileen Denza, Diplomatic law: A commentary on the Vienna Convention on Diplomatic Relations, 2ª ed.
(Oxford: OUP, 2008), 19. 210 UNGA, ‘Consideration of effective measures to enhance the protection, security and safety of diplomatic and
consular missions and representatives’ (28 de octubre de 2016) UN Doc A/C.6/71/L.18, 1–2; UNGA Sixth
Committee, ‘Summary record of the 11th meeting’ (1 de noviembre de 2016) UN Doc A/C.6/71/SR.11, Agenda
item 82; UNGA, ‘Consideration of effective measures to enhance the protection, security and safety of diplomatic
and consular missions and representatives’ (10 de noviembre de 2014) UN Doc A/C.6/69/L.18, 1–2; UNGA Sixth
Committee, ‘Summary record of the 15th meeting’ (2 de diciembre de 2014) UN Doc A/C.6/69/SR.15, Agenda
item 80; UNGA Sixth Committee, ‘Summary record of the 29th meeting’ (15 de enero de 2015) UN Doc
A/C.6/69/SR.29, Agenda item 80 (continued); UNGA, ‘Consideration of effective measures to enhance the
protection, security and safety of diplomatic and consular missions and representatives’ (18 de diciembre de 2014)
UN Doc A/RES/69/121, 1–2.
49
En el mismo sentido, el objeto y propósito del tratado permiten confirmar la conclusión hecha
en el párrafo anterior. De acuerdo con el preámbulo de la convención, el objeto y propósito de
la misma es fomentar el desarrollo de las relaciones amistosas entre las naciones mediante el
establecimiento de inmunidades y privilegios que garanticen el desempeño eficaz de las
misiones. De esta forma, si se considerara que la inviolabilidad de archivos, documentos y
correspondencia no incluye sus formatos o presentaciones electrónicas, se dejarían
desprotegidas grandes cantidades de información de la misión diplomática. Esto último
pondría al Estado acreditante en una situación de vulnerabilidad respecto a sus intereses frente
al Estado receptor, propiciando un ámbito de hostilidad contrario al objeto y propósito del
tratado. Además, la convención bajo estudio es de duración continua, lo que consolida la
pretensión de que fue intención de las partes dar un sentido evolutivo a la inviolabilidad de los
archivos y documentos.
A la luz de lo anterior, si bien en 1961 la inviolabilidad de archivos, documentos y
correspondencia no incluía los archivos electrónicos, el avance en las tecnologías de la
información y la comunicación y en los métodos de vigilancia interestatal permiten concluir
que hoy en día los archivos, documentos y correspondencia electrónicos de las misiones
diplomáticas son libres de cualquier injerencia por parte del Estado receptor.
b. Libertad de comunicaciones
La libertad de comunicaciones ha sido definida como la prerrogativa que asegura que el
intercambio de información de la misión para fines diplomáticos no sea monitoreada,
obstruida, interferida o vigilada.211 Si tuviese que interpretarse esta disposición a la luz del
contexto y la ley aplicables al momento de la firma del tratado, todas las comunicaciones
realizadas por medios electrónicos desarrollados después de 1963 estarían excluidas de la
protección contra la interferencia estatal. No obstante, al igual que en el caso de la
inviolabilidad de archivos, documentos y correspondencia, en este caso se considera que los
Estados parte pretendieron dar un significado evolutivo a la disposición bajo análisis.
211 Jovan Kurbalija, “E-Diplomacy and Diplomatic Law in the Internet Era,” en Peacetime Regime for State
Activities in Cyberspace. International Law, International Relations and Diplomacy, ed. Katharina Ziolkowski
(Tallin: NATO CCD COE Publications, 2013), 416.
50
En efecto, el término “comunicaciones” implica en sí mismo el reconocimiento de su
naturaleza evolutiva, pues es innegable que la forma en que el ser humano intercambia
información ha mutado innumerables ocasiones a través del tiempo. Al respecto, se estima
que los Estados parte de la convención previeron dicha característica, pues en su práctica
posterior han reconocido, no solo que las misiones diplomáticas pueden utilizar diversos
medios de comunicación, sino que estos están protegidos por el tratado.212
Abona a lo anterior el hecho de que el mismo artículo que prevé la libertad de comunicaciones
de la misión establece que ésta podrá emplear todos los medios de comunicación adecuados
para comunicarse con su gobierno u otras misiones o consulados del Estado acreditante.
Además, la Convención de Viena sobre Relaciones Diplomáticas es un tratado de duración
continua, por lo que es dable concluir la intención de las partes sobre el sentido evolutivo del
término en cuestión. Dicho entendimiento, cabe mencionar, es compatible con el objeto y
propósito del tratado, ya mencionado en párrafos anteriores. Esto, pues no garantizar una total
libertad en las comunicaciones de la misión generaría gran desconfianza en el Estado
acreditante respecto al Estado receptor, impidiendo que el primero realice debidamente sus
funciones y establezca una relación fructuosa con el segundo.
En consecuencia, debe entenderse que la convención bajo análisis protege la libertad de todo
tipo de comunicaciones, incluyendo las electrónicas.
ii) Convención de Viena sobre Relaciones Consulares
Debido a que las disposiciones aplicables de la Convención de Viena sobre Relaciones
Consulares son altamente similares a las analizadas en el apartado de la Convención de Viena
sobre Relaciones Diplomáticas, se estima pertinente retomar de forma sintetizada las
consideraciones hechas en el apartado anterior y aplicarlas a éste, señalando que incluso el
objeto y propósito de esta convención es el mismo que el señalado para el otro tratado, pero
referente a misiones consulares y no diplomáticas.
212 UNGA, ‘UN Doc A/C.6/71/L.18’, 1–2; UNGA Sixth Committee, ‘Summary record of the 11th meeting’,
Agenda item 82; UNGA, ‘UN Doc A/C.6/69/L.18’, 1–2; UNGA, Sixth Committee ‘Summary record of the 15th
meeting’, Agenda item 80; UNGA, Sixth Committee ‘Summary record of the 29th meeting, Agenda item 80
(continued); UNGA, ‘UN Doc A/RES/69/121’, 1–2.
51
a. Inviolabilidad de archivos, documentos y correspondencia
Al igual que como fue considerado respecto a la Convención de Viena sobre Relaciones
Diplomáticas, en este caso se considera que al firmar la Convención de Viena sobre Relaciones
Consulares las partes pretendieron dar un sentido evolutivo a la inviolabilidad de los archivos,
documentos y correspondencia de la misión. Lo anterior se estima así, no solo porque la
práctica ulterior de los Estados parte ha sido en el sentido de considerar que los archivos,
documentos y correspondencia electrónicos están protegidos por la prerrogativa de
inviolabilidad, sino porque tal interpretación es acorde al objeto y propósito del tratado en los
términos precisados en el apartado anterior, además de que la convención bajo estudio tiene
también una duración continua.
En este sentido, es dable concluir que a la luz del avance tecnológico y de la utilidad que
representan los nuevos formatos digitales para generar archivos e intercambiar información,
al día de hoy los archivos, documentos y correspondencia electrónicos de la misión consular
también gozan de inviolabilidad y son libres de cualquier injerencia por parte del Estado
receptor.
b. Libertad de comunicaciones
En el caso de libertad de comunicaciones también se considera que los Estados parte
pretendieron dar un significado evolutivo al término “comunicaciones”. Esto último, debido a
la naturaleza genérica del término, a su lectura conjunta con el resto del artículo, a su
compatibilidad con el objeto y propósito del tratado en los términos precisados en el análisis
correlativo del apartado anterior, a la práctica ulterior de los Estados,213 y en razón de la
duración continua del convenio.
Por tanto, debe entenderse que la convención bajo análisis protege la libertad de todo tipo de
comunicaciones, incluyendo las electrónicas.
213 UNGA, ‘UN Doc A/C.6/71/L.18’, 1–2; UNGA Sixth Committee, ‘Summary record of the 11th meeting’,
Agenda item 82; UNGA, ‘UN Doc A/C.6/69/L.18’, 1–2; UNGA Sixth Committee ‘Summary record of the 15th
meeting’, Agenda item 80; UNGA Sixth Committee, ‘Summary record of the 29th meeting’, Agenda item 80
(continued); UNGA, ‘UN Doc A/RES/69/121’, 1–2.
52
Con base en todo el análisis realizado, de una lectura de los artículos aplicables, se tiene que
la Convención de Viena sobre Relaciones Diplomáticas asegura que cualquier archivo y
documento electrónico de la misión, así como la correspondencia electrónica de la misma, del
agente diplomático, de los miembros del personal administrativo y técnico, y de las familias
que formen parte las casas de dichos sujetos, estará libre de interferencia por parte del Estado
receptor. De igual manera, la convención mencionada garantiza que las comunicaciones que
realice la misión por medios electrónicos no serán interferidas de ninguna forma por el Estado
receptor.
Asimismo, de la lectura de los artículos aplicables de la Convención de Viena sobre
Relaciones Consulares, se tiene que ésta garantiza que cualquier archivo, documento y
correspondencia electrónica de la misión estén libres de interferencia del Estado receptor.
Además, la convención en cita asegura que las comunicaciones que se realicen por medios
electrónicos por parte de la misión, por parte de los funcionarios consulares hacia los
nacionales del Estado que envía, por parte de los miembros de la familia de un miembro de la
oficina que vivan en su casa, o por parte de los miembros de su personal privado, no serán
interferidas por el Estado receptor.
Por tanto, si se toman en consideración las conclusiones mencionadas, al analizar la
implementación de un PVM la consecuencia lógica de éste es que constituya una violación a
la inviolabilidad de los archivos, documentos y correspondencia de las misiones, además de
una transgresión a la libertad de comunicación de las mismas. No obstante, la violación a una
u otra obligación dependerá de si el programa recolecta metadatos y datos de contenido o solo
metadatos.
Si el PVM incluye el contenido de las comunicaciones y algún archivo, documento o
correspondencia consular o diplomática en ese formato son parte de la comunicación, entonces
habrá una violación tanto a la inviolabilidad como a la libertad de comunicación, ocasionada
precisamente por la interferencia estatal. Sin embargo, si el PVM sólo recolecta los metadatos
de las comunicaciones, habrá una violación a la libertad de las mismas en todos los casos de
comunicaciones diplomáticas y consulares, y solamente se violará la inviolabilidad si la
comunicación constituye la correspondencia consular o diplomática (por ejemplo, un email o
53
un mensaje de texto). Esto último, pues la única forma de conocer la existencia de un archivo
o documento mediante la intercepción de comunicaciones es entrar al contenido de la misma.
En consecuencia, es claro que 1) si el PVM solo recolecta datos de contenido, será violatorio
tanto de la inviolabilidad de archivos, documentos y correspondencia como de la libertad de
comunicaciones; 2) si el PVM solo recolecta metadatos, siempre será violatorio de la libertad
de comunicaciones, mientras que solo violará la obligación de inviolabilidad si la
comunicación de la cual extrae los datos es correspondencia, y 3) si el PVM recolecta ambos
datos, será violatorio de ambas obligaciones.
A manera de conclusión, en este capítulo se describieron tres vertientes regulatorias de los
PsVM, cuya violación puede derivar en un acto internacionalmente ilícito. En específico, se
expuso el derecho a la privacidad, los principios de soberanía y no intervención, y las
convenciones de Viena sobre Derecho Diplomático y Consular, y sobre todos ellos se
determinó su contenido, puntos de discusión y funcionamiento para efectos del presente
trabajo. Por ende, una vez establecido el marco normativo a considerar en esta investigación,
hay que encuadrar a lo explicado el PVM analizado.
54
Capítulo IV
Compatibilidad del artículo 90 de la LFTR con el DIP
Una vez establecido el marco regulatorio internacional de los PsVM, lo procedente es analizar
el programa implementado por México para determinar si constituye o no un acto ilegal bajo
derecho internacional que pueda dar lugar a la responsabilidad de Estado de este país. Para lo
anterior, a partir de los informes y leyes disponibles se describirá el programa en cuestión (su
funcionamiento, contenido y operatividad), para luego aplicar las reglas desarrolladas en el
capítulo que precede y cerrar con posibles consecuencias y recomendaciones.
Artículo 190 LFTR
El artículo que establece el PVM se lee de la siguiente manera:
Artículo 190. Los concesionarios de telecomunicaciones y, en su caso, los
autorizados deberán:
II. Conservar un registro y control de comunicaciones que se realicen
desde cualquier tipo de línea que utilice numeración propia o arrendada, bajo
cualquier modalidad, que permitan identificar con precisión los siguientes
datos:
a) Nombre, denominación o razón social y domicilio del suscriptor;
b) Tipo de comunicación (transmisión de voz, buzón vocal, conferencia,
datos), servicios suplementarios (incluidos el reenvío o transferencia de
llamada) o servicios de mensajería o multimedia empleados (incluidos los
servicios de mensajes cortos, servicios multimedia y avanzados);
c) Datos necesarios para rastrear e identificar el origen y destino de las
comunicaciones de telefonía móvil: número de destino, modalidad de líneas
con contrato o plan tarifario, como en la modalidad de líneas de prepago;
d) Datos necesarios para determinar la fecha, hora y duración de la
comunicación, así como el servicio de mensajería o multimedia;
e) Además de los datos anteriores, se deberá conservar la fecha y hora de la
primera activación del servicio y la etiqueta de localización (identificador de
celda) desde la que se haya activado el servicio;
f) En su caso, identificación y características técnicas de los dispositivos,
incluyendo, entre otros, los códigos internacionales de identidad de
fabricación del equipo y del suscriptor;
g) La ubicación digital del posicionamiento geográfico de las líneas
telefónicas, y
h) La obligación de conservación de datos, comenzará a contarse a partir de
la fecha en que se haya producido la comunicación.
55
Para tales efectos, el concesionario deberá conservar los datos referidos en el
párrafo anterior durante los primeros doce meses en sistemas que permitan su
consulta y entrega en tiempo real a las autoridades competentes, a través de
medios electrónicos. Concluido el plazo referido, el concesionario deberá
conservar dichos datos por doce meses adicionales en sistemas
de almacenamiento electrónico, en cuyo caso, la entrega de la información a
las autoridades competentes se realizará dentro de las cuarenta y ocho horas
siguientes, contadas a partir de la notificación de la solicitud.
La solicitud y entrega en tiempo real de los datos referidos en este inciso, se
realizará mediante los mecanismos que determinen las autoridades a que se
refiere el artículo 189 de esta Ley, los cuales deberán informarse al Instituto
para los efectos de lo dispuesto en el párrafo tercero, fracción I del presente
artículo.
Los concesionarios de telecomunicaciones y, en su caso, los autorizados,
tomarán las medidas técnicas necesarias respecto de los datos objeto de
conservación, que garanticen su conservación, cuidado, protección, no
manipulación o acceso ilícito, destrucción, alteración o cancelación, así como
el personal autorizado para su manejo y control.
Sin perjuicio de lo establecido en esta Ley, respecto a la protección,
tratamiento y control de los datos personales en posesión de los
concesionarios o de los autorizados, será aplicable lo dispuesto en la Ley
Federal de Protección de Datos Personales en Posesión de los Particulares.
Ahora bien, dicho artículo no puede verse aislado, sino en referencia al marco normativo que
regula su aplicación.214 Así, de un análisis de tales normas se tiene lo siguiente:
Los concesionarios de telecomunicaciones y, en su caso, los autorizados y proveedores
de servicios de aplicaciones y contenidos están obligados a atender todo mandamiento por
escrito, fundado y motivado de la autoridad competente en los términos que establezcan las
leyes.215 Así, se tienen como autoridades competentes por mandato de ley para solicitar la
intervención de comunicaciones a las siguientes:216
214 Al respecto, hay que precisar que en el presente trabajo se tomará en consideración únicamente el Código
Nacional de Procedimientos Penales en virtud de que a partir de 2016 debe aplicarse en toda la república, con
independencia de que aun haya casos regulados por el Código Federal de Procedimientos Penales y por los códigos
locales de procedimientos penales. Asimismo, cabe mencionar que los Lineamientos de Colaboración en Materia
de Seguridad y Justicia fueron expedidos antes de la reforma al artículo 303 del Código Nacional de Procedimientos
Penales, momento en el que no se requería autorización judicial para acceder a los datos conservados, por lo que
el contenido de dichos lineamientos será adaptado conforme a las nuevas circunstancias. 215 Ley Federal de Telecomunicaciones y Radiodifusión, artículo 189. 216 En este punto cabe decir que algunas de las autoridades que serán mencionadas no tienen la facultad en un
sentido literal para “solicitar datos conservados” a las concesionarias y autorizadas de telecomunicaciones. Sin
56
- El procurador general de la república, los delegados por éste, y lo procuradores de
las 33 entidades federativas217
- La Policía Federal218
- El Centro de Investigación y Seguridad Nacional (CISEN) por causas de seguridad
nacional219
Los titulares de las instancias de seguridad y procuración de justicia designarán a los
servidores públicos encargados de gestionar los requerimientos que se realicen a los
concesionarios y recibir la información correspondiente, mediante acuerdos publicados en
el Diario Oficial de la Federación.220
Las autoridades designadas y facultadas procurarán establecer la siguiente información en
sus solicitudes:
a) Fecha y lugar
b) Nombre y cargo del servidor público requirente e Institución a la que pertenece
c) Fecha en que se publicó en el Diario Oficial de la Federación (DOF) la designación
de la Autoridad Designada
d) Fundamento legal del requerimiento
e) Número(s) telefónico(s) a diez dígitos, IMSI o IMEI objeto del requerimiento
f) Objeto de la solicitud:
embargo, en varios de los artículos que facultan a tales autoridades se establece que la intervención de
comunicaciones privadas abarcan los datos de la comunicación, además de que la Suprema Corte de Justicia de la
Nación (con quien se comparte opinión), en los amparos en revisión 937/2015, 964/2015 y 1311/2015, ha
interpretado que la conservación de datos entra dentro de la inviolabilidad de comunicaciones, respecto de lo cual
todas las autoridades mencionadas están autorizadas. 217 Código Nacional de Procedimientos Penales, artículo 291; Ley General para Prevenir y Sancionar los Delitos
en Materia de Secuestro, artículo 24; Ley Federal contra la Delincuencia Organizada, artículos 11 Bis y 15–28. 218 Ley de la Policía Federal, artículos 8, fracción XXIX, 48, 49 y 50. 219 Ley de Seguridad Nacional, artículos 8, fracción IV, y 33 a 48. 220 Ley Federal de Telecomunicaciones y Radiodifusión, artículo 189. En este caso dependerá de los procuradores
de cada Estado la delegación de sus facultades. En este sentido véase como ejemplo la designación hecha por el
Procurador General de Justicia del Estado de Michoacán de Ocampo para tales efectos, disponible en
http://dof.gob.mx/nota_detalle.php?codigo=5466141&fecha=20/12/2016
57
i. Localización geográfica en tiempo real y/o
ii. Entrega de datos conservados;
g) Periodo por el que se solicita la información
h) Formatos en el que se requiere sea entregada la información (por ejemplo "pdf", ".xls"
o ".csv");
i) Sello de la Institución, y
j) Firma autógrafa o electrónica del servidor público designado.221
El Procurador o el servidor público facultado podrá solicitar al Juez de Control competente,
por cualquier medio, que requiera a los concesionarios y autorizados de telecomunicaciones
para que proporcionen con la oportunidad y suficiencia necesarias a la autoridad
investigadora la información solicitada.222
En la solicitud se expresarán los equipos de comunicación móvil relacionados con los hechos
investigados, los motivos e indicios que sustentan la necesidad de la entrega de datos
conservados, la duración de la entrega, y la denominación de la concesionaria o autorizada
que opera las líneas objeto de la solicitud (en caso de ser posible).223
La petición se resolverá por el juez de forma inmediata por cualquier medio que garantice
su autenticidad o en audiencia privada con la sola comparecencia del Ministerio Público.
Si el juez niega la orden, el Ministerio Público podrá subsanar las deficiencias y solicitar
otra o apelar la decisión, en cuyo caso debe ser resuelta en un plazo no mayor a doce horas
a partir de que se interponga.224
Excepcionalmente, cuando esté en peligro la integridad física o la vida de una persona, o se
encuentre en riesgo el objeto del delito, así como cuando se trate de hechos relacionados con
221 Lineamiento cuarto. 222 Código Nacional de Procedimientos Penales, artículo 303. 223 Código Nacional de Procedimientos Penales, artículo 303. 224 Código Nacional de Procedimientos Penales, artículo 303.
58
privación de la libertad, secuestro, extorsión o delincuencia organizada, el Procurador o la
autoridad facultada podrá ordenar directamente la entrega de datos conservados a las
concesionarias o autorizadas. Estas últimas atenderán el requerimiento de forma inmediata
y con la suficiencia necesaria, y a partir de que se haya cumplido el Ministerio Público
informará al juez de control por cualquier medio que garantice su autenticidad, dentro del
plazo de 48 horas, para que éste ratifique parcial o totalmente la medida, sin perjuicio de que
el Ministerio Público continúe con su actuación.225
Si el juez de control no ratifica la medida la información obtenida no será incorporada al
procedimiento penal, además de que los datos solicitados serán destruidos si no constituyen
un medio de prueba idóneo o pertinente.226
En la presentación del requerimiento ante los Concesionarios y Autorizados, no será
necesario para las Autoridades Designadas adjuntar copia del acuerdo de designación.227
Los concesionarios y autorizados deberán contar con un Área Responsable disponible las
veinticuatro horas del día, los trescientos sesenta y cinco días del año, para la atención de
los requerimientos.228
Los Concesionarios y Autorizados se cerciorarán de que el requerimiento provenga de una
Autoridad Designada así como de que corresponda a la Numeración Geográfica del
Concesionario o Autorizado, y en caso de rechazar el requerimiento por alguna de las
razones mencionadas, contarán con un plazo no mayor a una hora a partir de la recepción
del requerimiento para notificarlo229
Se dará prioridad a los requerimientos que se refieran a situaciones en donde se encuentre
en peligro la vida de una o más personas o se trate de alguna amenaza a la Seguridad
Nacional.230
225 Código Nacional de Procedimientos Penales, artículo 303. 226 Código Nacional de Procedimientos Penales, artículo 303. 227 Lineamiento cuarto. 228 Lineamiento séptimo fracción I. 229 Lineamiento séptimo fracción IV. 230 Lineamiento cuarto.
59
Si los datos solicitados tienen una vigencia de menos de 12 meses al tiempo del
requerimiento, el lapso máximo de una hora estará contenido dentro de las 24 horas
establecidas en el artículo 190, fracción III, de la LFTR.231
Si los datos tienen una antigüedad de entre 12 y 24 meses al momento del requerimiento,
los concesionarios y autorizados contaran con 48 horas contadas a partir de la recepción del
requerimiento para dar la información. En caso de que se rechace el requerimiento, la hora
con que cuentan las instituciones mencionadas para notificar el rechazo se contabilizará
dentro de las 48 horas.232
Para líneas privadas se registrarán los datos correspondientes al nombre de usuario
registrado y las direcciones de origen y de destino de la línea.233
Para el servicio fijo se conservará la información correspondiente al nombre y dirección del
usuario registrado, tipo de comunicación, números de origen y destino, y duración, fecha y
hora de la comunicación.234
Para el servicio móvil con modalidades de prepago y pospago se conservará la información
correspondiente a:
a) Nombre y dirección del usuario registrado, en el caso de la modalidad de pospago;
b) Tipo de Comunicación;
c) Los números de origen y destino;
d) Duración, fecha y hora de la comunicación;
e) Fecha y hora de la primera activación del servicio y la etiqueta de localización
(identificador de celda);
f) La etiqueta de localización (identificador de celda);
231 Lineamiento séptimo fracción VIII. 232 Lineamiento séptimo fracción IX. 233 Lineamiento décimo cuarto fracción I. 234 Lineamiento décimo cuarto fracción II.
60
g) IMEI;
h) IMSI;
i) En su caso, los IMSIs asociados a un mismo IMEI;
j) Modalidad de pago, y
k) En su caso, características técnicas del Dispositivo o Equipo Terminal Móvil.235
En el caso de prepago se conservaran además:
a) El lugar, fecha y hora en la que se realizó la compra del dispositivo de prepago y/o la
tarjeta SIM, en el caso en que el Concesionario o Autorizado los comercialice por canales
propios, o
b) En su caso, los datos del distribuidor al que fue entregado el dispositivo de prepago o
la tarjeta SIM para su comercialización.236
Las comunicaciones referidas, si bien se constriñen a aquellas realizadas por medio de un
teléfono fijo o móvil, incluyen las hechas por internet y mediante proveedores de servicios
de aplicaciones y contenido.237
Los concesionarios autorizados deberán establecer plataformas electrónicas que garanticen
la seguridad e integridad de la información, y deberán contar con sellos o firmas digitales
que certifiquen la autenticidad e integridad de los requerimientos y de los acuses de recibo
que deben entregarse.238
Los concesionarios y autorizados son responsables de que los protocolos utilizados en las
plataformas electrónicas garanticen la integridad y seguridad de la información contenida y
de que funcionen con base en estándares internacionales, en específico, en lo que respecta a
235 Lineamiento décimo cuarto fracción III. 236 Lineamiento décimo cuarto fracción IV. 237 Lineamiento Segundo fracción XXX, en conjunción con el artículo 190, fracción II, de la Ley Federal de
Telecomunicaciones y Radiodifusión. Véase también las solicitudes realizadas a compañías de internet con base
en direcciones IP reportadas en el estudio sobre el sector de comunicaciones de México realizado por SonTusDatos,
disponible en https://sontusdatos.org/biblioteca/publicaciones/ pp 7–9. 238 Lineamiento octavo fracciones I, II y III.
61
la protección de datos personales de los usuarios y la cancelación y supresión segura de la
información.239
Los concesionarios y autorizados deben entregar al Instituto Federal de Telecomunicaciones
(IFT) anualmente, en el mes de julio, un informe sobre los protocolos mencionados en donde
indiquen el estándar internacional al cual se adhieren. El IFT puede realizar observaciones
y requerir ajustes a los protocolos sobre la integridad, seguridad, cancelación y supresión de
la información, además de requerir información adicional cuando lo considere necesario.240
El IFT solicitará periódicamente a los titulares de las autoridades facultadas la información
relativa a las medidas dirigidas al aseguramiento, resguardo y manejo de la información
recibida, así como información respecto a los protocolos utilizados para la cancelación o
supresión segura de dicha información una vez cumplido el fin para el cual fue solicitada.241
Los concesionarios y autorizados deben entregar en julio y enero de cada año un informe
electrónico con el número total por autoridad facultada de requerimientos, desglosando los
recibidos, los entregados y los no entregados mensualmente.242
El IFT solicitará a las autoridades designadas en enero y julio de cada año un informe
relativo al número de requerimientos de registro de datos realizados, así como el número de
registros de datos de comunicaciones cancelados y suprimidos de manera segura una vez
cumplido el fin para el que fueron solicitados.243
Los sujetos obligados deben poner a disposición del público, y mantener actualizado, el
listado de solicitudes a las empresas concesionarias de telecomunicaciones y proveedores
de servicios o aplicaciones de Internet para el acceso al registro de datos de comunicaciones
que contenga exclusivamente el objeto, el alcance temporal y los fundamentos legales del
requerimiento, así como, en su caso, la mención de que cuenta con la autorización judicial
correspondiente.244
239 Lineamiento octavo fracción V. 240 Lineamiento octavo fracción VI. 241 Lineamiento octavo fracción VII. 242 Lineamiento décimo octavo, fracción I. 243 Lineamiento décimo octavo, fracción III, párrafo 2. 244 Ley General de Transparencia y Acceso a la información Pública, artículo 70, fracción XLVII.
62
Los concesionarios y autorizados son responsables por la posesión, protección, tratamiento
y control de los datos personales de particulares, y tienen prohibida la utilización de dicha
información para fines distintos a los establecidos en el título octavo de la LFTR y en los
lineamientos. De lo contrario, las instituciones mencionadas serán sancionadas conforme a
la legislación aplicable.245
Si los sistemas de conservación de datos son vulnerados y los datos personales de los
usuarios finales se encuentran comprometidos, las concesionarias y autorizados deberán
notificarles e indicarles las medidas a tomar para contrarrestar cualquier afectación.246
Con los señalamientos anteriores se ha descrito el marco que regula el programa. Por tanto, lo
siguiente es analizarlo a la luz de la normativa considerada en el capítulo anterior.
A. Derecho a la privacidad
Como se definió en el apartado anterior, la mera existencia de un programa de vigilancia masiva
constituye una interferencia con el derecho a la privacidad, por lo que se debe verificar si dicha
interferencia está justificada.
i) Legalidad
Como ya fue puntualizado, el principio de legalidad exige que la ley en la que se establezca el
PVM sea accesible y previsible por los gobernados, lo cual no sólo implica que ésta sea pública,
sino que establezca claramente los supuestos y el periodo en que la información será recolectada,
así como la forma en que será usada y destruida, además de prever mecanismos suficientes para
su protección.
Por ejemplo, en el caso Liberty and others v. The United Kingdom, el Tribunal Europeo de
Derechos Humanos analizó una ley que regulaba la intercepción de comunicaciones a la luz del
derecho a la privacidad. Dicha ley facultaba al Secretario de Estado, o a alguien autorizado por
éste, a emitir órdenes mediante las cuales se podían intervenir comunicaciones externas,
mediante sistemas públicos de telecomunicaciones, por motivos de seguridad nacional,
crímenes graves y bienestar económico del Reino Unido.247
245 Lineamiento décimo séptimo. 246 Lineamiento décimo octavo, fracción, III párrafo 5. 247 Liberty and others v the United Kingdom, pp. 6 y 7.
63
Dado que tales órdenes implicaban la intercepción de grandes cantidades de información, debían
acompañarse de certificados donde se indicara cuál de la información interceptada debía
examinarse.248 Por último, la ley imponía la obligación al Secretario de Estado de establecer los
“acuerdos” que considerara necesarios para asegurar que el material que no estuviese en el
certificado no fuera revisado y que aquel que estuviera en el certificado se examinara solo lo
necesario;249 entendiendo que tales elementos eran satisfechos al momento en que se destruyera
la información cuando ya no fuese necesaria.250
El Tribunal Europeo determinó que la ley en cuestión no cumplía con el elemento de legalidad
al no prever una protección adecuada contra la amplia discreción dada al Estado en la
intercepción de comunicaciones.251 Lo anterior, ya que el Secretario de Estado podía ordenar la
intercepción de cualquier tipo de comunicación externa y ordenar su revisión en términos muy
amplios, sin que se establecieran de forma accesible indicaciones sobre el procedimiento a
seguir para la selección de la información examinada ni el procedimiento para compartirla,
guardarla y destruirla.
Contrario a lo anterior, en el caso Weber and Saravia v Germany el mismo Tribunal, al analizar
una ley que permitía la vigilancia estratégica fuera de Alemania, determinó que tal normativa
cumplía con el principio de legalidad. Lo anterior, dado que la ley regulatoria indicaba las
categorías de personas cuyas comunicaciones telefónicas podían ser intervenidas, las cuales
tenían que hacer uso de palabras clave (catchwords) para ser objeto de intervención; la duración
de la medida era de tres meses extensible a seis; y establecía el proceso a seguir de forma
específica en el uso y estudio de los datos obtenidos y las condiciones para su eliminación (las
autoridades encargadas del almacenamiento debían verificar cada seis meses si la información
seguía siendo necesaria, las destrucciones debían registrarse en minutas y ciertos casos debían
ser supervisados por personas calificadas para ocupar cargos judiciales).252
En el presente caso el PVM implementado por México comprende diversos elementos que
favorecen el cumplimiento del elemento de legalidad. En efecto, como quedó precisado en el
248 Liberty and others v the United Kingdom, pp. 25 y 26. 249 Liberty and others v the United Kingdom, p. 26. 250 Liberty and others v the United Kingdom p. 9. 251 Liberty and others v the United Kingdom, p. 27. 252 Weber and Saravia v Germany, §§ 96–102.
64
capítulo IV, las autoridades responsables de recolectar la información están obligadas a
garantizar la seguridad e integridad de la misma mediante el establecimiento de protocolos de
protección basados en estándares internacionales, sobre los cuales deberán informar al IFT
anualmente, además de otorgar semestralmente un informe con el número total de solicitudes
recibidas. En adición, dichos sujetos deben garantizar la autenticidad de los requerimientos de
información, verificar que provengan de una autoridad competente, no usar los metadatos para
fines distintos a los establecidos en la LFTR, y notificar a los usuarios si se vulneran los sistemas
de conservación y sus datos se ven comprometidos.
Por su parte, las autoridades facultadas para requerir datos de comunicaciones deben ser
designadas mediante acuerdos publicados en el DOF, y tienen el deber de fundar y motivar sus
solicitudes (expresar las razones e indicios que sustentan la necesidad de la medida y especificar
la duración de la entrega). Además, los datos solicitados deben destruirse en caso de no
constituir medio de prueba idóneo o pertinente, y debe ponerse a disposición del público el
listado de solicitudes de metadatos, indicando el objeto, alcance temporal, fundamento legal, y
la mención de que se cuenta con autorización judicial para requerir tal información.
Igualmente, el IFT tiene la obligación de solicitar periódicamente a las autoridades facultadas
para requerir metadatos, la información sobre las medidas dirigidas a asegurar, manejar y
eliminar la información una vez que cumpla el fin para el que fue solicitada, así como un informe
semestral con el número de solicitudes realizadas y la cantidad de datos eliminados. Asimismo,
el dicho organismo podrá requerir ajustes sobre los protocolos implementados por las
concesionarias y los autorizados de telecomunicaciones.
De lo anterior, se tiene que el PVM en comento no sólo está al alcance de todos en términos de
su publicidad, sino que también establece diversas salvaguardas para la protección y solicitud
de los metadatos, además de requerir la eliminación de estos últimos. Sin embargo, existen
ciertos puntos que podrían tornar insuficientes dichos requisitos.
Así, en primer lugar, si bien se hace referencia a que tanto los concesionarios y autorizados
como las autoridades requirentes deben establecer protocolos para el aseguramiento,
cancelación y supresión de la información almacenada y recibida, dentro de los protocolos que
pueden escoger los sujetos obligados no se establece el procedimiento a seguir en casos de
supresión y cancelación. Además, respecto a las autoridades facultadas para solicitar metadatos,
65
los lineamientos se limitan a establecer que la información debe ser eliminada por éstas cuando
deje de ser necesaria.
Esto último permite suponer que aun cuando ya haya pasado el plazo máximo de dos años para
la conservación de metadatos por parte de las concesionarias, y aun cuando estas últimas los
hayan eliminado de sus plataformas, dicha información podrá seguir siendo almacenada por las
autoridades que la requirieron si, a su juicio, siguen siendo relevantes para la investigación. Lo
anterior provoca que el particular nunca sepa en qué momento se eliminarán sus
comunicaciones, lo cual se asevera si se considera que no existe obligación de notificarlo de las
solicitudes que las autoridades realizan respecto a sus datos, dejándolo en un estado de
indefensión e incertidumbre.
En segundo lugar, la ley establece de forma muy laxa las autoridades competentes para solicitar
metadatos, pues sólo señala que tendrán tal prerrogativa las autoridades facultadas por las leyes
aplicables y que las procuradurías podrán, además, delegar dicha facultad mediante acuerdos
publicados en el DOF. Es decir, impone la carga al particular de pasar una enorme gama de
legislaciones y acuerdos del DOF para determinar qué autoridades son competentes para
solicitar el acceso a sus datos.
Por ende, podría estimarse que, dado que la ley permite de forma muy laxa la designación de
autoridades competentes —dejando en incertidumbre al particular—, y es vaga respecto al
procedimiento de eliminación de los metadatos solicitados, no cumple con los requisitos de
accesibilidad y previsibilidad necesarios para satisfacer plenamente el estándar de legalidad. No
obstante, es argumentable el nivel de especificidad que debe tener una ley para considerar que
cumple con el estándar de legalidad. Por tanto, aunque se considera que es necesario mejorar la
normativa indicada para una mayor claridad y comprensión en los puntos precisados, se
continúa con el test.
ii) Fin legítimo
En el caso de interferencias con el derecho a la privacidad, el fin legítimo dependerá de la
conformidad que éste tenga con algún otro fin o disposición del PIDCP o con la preponderancia
del interés que pretende proteger el Estado. De esta forma, la protección de la seguridad nacional
y la prevención y combate al crimen pueden y han sido considerados como objetivos
66
legítimos,253 pues la seguridad e integridad física, afectadas por la delincuencia, constituyen un
derecho de los individuos y una obligación de protección del Estado.254
En el presente caso el artículo 190, y en consecuencia el PVM en comento, fue creado en
atención a la obligación del Estado mexicano de garantizar la seguridad pública y la seguridad
nacional255 a la luz del incremento de la violencia y la delincuencia en los últimos años.256 Por
tanto, se considera que la implementación del PVM en comento tiene un fin legítimo consistente
en la seguridad nacional y el combate al crimen.
iii) Necesidad
El principio de necesidad implica que exista una relación medio fin entre el PVM y el fin
legítimo, y que la medida sea la menos intrusiva al derecho a la privacidad para lograr la
satisfacción de tal fin.
Al respecto, en el caso Tele2 Sverige AB contra Post- och telestyrelsen y Secretary of State for
the Home Department contra Tom Watson y otros,257 la Corte de Justicia de la Unión Europea
analizó una ley nacional que mandataba a los proveedores de servicios de comunicaciones el
almacenamiento de los metadatos de comunicaciones de telefonía e internet de sus usuarios
durante un periodo de seis meses.258 La Corte concluyó que ese tipo de medidas, aunque no
impliquen la intromisión con el contenido de las comunicaciones, los datos conservados, en su
conjunto, permiten crear un perfil de las personas afectadas equiparable al creado con el
contenido de las comunicaciones.259 Así, también se determinó que la referida conservación de
metadatos puede generar en las personas un sentimiento de vigilancia constante que influya en
su libertad de expresión mediante el uso de los medios de comunicación electrónica.260
253 Van Hulst v The Netherlands, § 7.10; Weber and Saravia v Germany, §106; Roman Zakharov v Russia [GC],
no. 47143/06, § 237, ECHR 2015. 254 Convención Americana sobre Derechos Humanos, artículos 5 y 7; Pacto Internacional de Derechos civiles y
Políticos, artículo 9. 255 Lineamientos, considerando segundo. 256 Lineamientos, considerando quinto, punto 3. 257 En igual sentido véase Digital Rights Ireland Ltd. v Ireland [2014] (Judgment) ECJ [GC] Joined Cases C-293/12
and C-594/12. 258 Tele2 Sverige AB v Post-och telestyrelsen and Watson et al v Secretary of State for the Home Department [2016]
(Judgement) ECJ [GC] Joined Cases C‑203/15 and C-698/15 §§ 17–19. 259 Tele2 Sverige AB § 99 260 Tele2 Sverige AB §§ 102 y 101.
67
En ese sentido, habida cuenta de la gravedad de la medida, la Corte determinó que solo la lucha
contra crímenes graves (por ejemplo, delincuencia organizada y terrorismo) podría justificar un
programa de ese tipo.261 Pero se dijo que incluso en esos casos el interés general de combatir los
crímenes graves no justifica una normativa que establezca la conservación generalizada e
indiscriminada de todos los metadatos generados por cualquier medio de comunicación
electrónica y geolocalización para efectos del principio de necesidad.262
Lo anterior, ya que no se limita o distingue la conservación en función del objetivo, sino que se
afecta a todas las personas que hacen uso de servicios de comunicaciones electrónicas aunque
no tengan ninguna relación con un delito grave, ni establece excepciones para las personas que
cuentan con el beneficio de secreto profesional en el derecho nacional.263 Así, se estimó que
dicha norma no se limita a la conservación de datos sobre un periodo temporal, una zona
geográfica o un círculo de personas que puedan estar implicadas o contribuir a la lucha de la
delincuencia.264 Es decir, se consideró que no era la medida menos intrusiva. De esta forma, se
estableció que la norma referida no cumple con el requisito de necesidad.265
No obstante, la Corte reconoció que un Estado puede establecer una norma que permita la
conservación selectiva de metadatos de forma preventiva para combatir los crímenes graves
siempre que dicha medida se limite a lo necesario respecto a las categorías de datos a conservar,
los medios de comunicación a que hagan referencia, las personas afectadas y el periodo de
conservación.266 Para lo anterior, la Corte determinó que una normativa de ese tipo debe cumplir
con el elemento de legalidad en los términos expresados en el capítulo III de este trabajo; que
la conservación de metadatos debe responder siempre a criterios objetivos, con base en una
relación entre los datos y el objetivo pretendido, de forma que pueda delimitarse el alcance de
la medida y el público afectado; y que la normativa debe basarse en elementos objetivos que
permitan dirigirse a personas cuyos metadatos tengan relación, incluso indirecta, con delitos
graves, o que puedan contribuir a la lucha contra la delincuencia grave o prevenir un riesgo para
261 Tele2 Sverige AB § 102. 262 Tele2 Sverige AB § 103. 263 Tele2 Sverige AB §105. 264 Tele2 Sverige AB §106. 265 Tele2 Sverige AB §107. 266 Tele2 Sverige AB §108.
68
la seguridad pública.267
Similar a lo que sucedió en el caso explicado, en el presente caso tampoco se cumple con el
principio de necesidad, pues si bien existe una relación medio-fin entre el PVM implementado
y el combate a la delincuencia o crimen en aras de proteger la seguridad nacional, la medida no
es la menos intrusiva. Como se desprende de la descripción del programa, éste obliga a todas
las empresas de telecomunicaciones a guardar durante dos años (mucho más tiempo al
considerado en el caso expuesto) los metadatos telefónicos y de internet de todas las personas
que tengan una línea telefónica. Es decir, el PVM implementado por México no tiene ningún
filtro, criterio selectivo o supuestos definidos que limiten la recolección de información a ciertas
personas bajo criterios razonables.
Así, si bien la conservación de datos otorga al gobierno una importante herramienta para
combatir la delincuencia, esto no justifica la intrusión indiscriminada y generalizada en la vida
de 77.7 millones de personas que utilizan telefonía celular en territorio mexicano,268 más las que
cuentan con telefonía fija que no están comprendidas en esa cantidad.
De esta forma, resulta evidente la existencia de otros medios que pueden alcanzar el objetivo
esperado sin afectar en tal magnitud el derecho a la privacidad de las personas. Por ejemplo, la
medida podría dirigirse únicamente a las investigaciones para el combate de delitos graves o
que pongan en mayor riesgo la seguridad de nuestro país; se podría delimitar la conservación de
datos a áreas con altos niveles de delincuencia, a personas de quienes se tiene conocimiento que
tienen nexos con actos criminalísticos o con la delincuencia organizada o cuyas situaciones
hagan presuponer que puedan tener información para futuras investigaciones, y demás supuestos
que permitan establecer un resultado real entre la conservación de metadatos y el combate a la
delincuencia.
Incluso para lograr el fin buscado podrían implementarse medidas distintas a la conservación de
datos o que sirvieran de refuerzo a ésta. En este sentido servirían como ejemplo la mejora en el
entrenamiento de los cuerpos policiales, aumento en la cantidad de elementos de seguridad
pública en zonas estratégicas, implementación de políticas públicas dirigidas a la
267 Tele2 Sverige AB § 108 a 111. 268 INEGI, “Estadísticas a propósito del día mundial de internet”, 6.
69
concientización sobre la comisión de delitos, implementación de análisis económico en la
legislación de penas, entre otras.
Además, esta falta de límites a la recolección de metadatos, como se dijo en el caso expuesto,
genera un efecto de persecución e inseguridad en el gobernado, causando en última instancia
una restricción al ejercicio de la libertad de expresión y a la información. Esto, pues si bien se
parte del supuesto de que no todas las comunicaciones serán examinadas, el solo hecho de que
se tenga un registro de todos nuestros metadatos telefónicos, aunado a que no se notifica al
particular cuando se accede a los mismos, genera temor 1) de que los concesionarios y
autorizados de telecomunicaciones, aplicaciones y contenido tengan un perfil sobre nuestras
vidas, y 2) de que nuestros intereses y relaciones con ciertos temas sensibles (política, religión,
ideología) puedan ser interpretados por la autoridad de una forma perjudicial. Por tanto, las
personas dejan de relacionarse con determinados individuos, de discutir y buscar información
sobre ciertos temas, y finalmente, buscan plataformas de comunicación que supongan menos
riesgo, mermando así sus libertades.
En este punto podría argumentarse que la necesidad de una autorización judicial donde se
expresan los motivos e indicios para acceder a los datos conservados y el hecho de que se
excluyan del proceso las pruebas obtenidas sin ésta equilibra la afectación y salvaguardan el
derecho a la privacidad. Sin embargo, hay que ser cuidadosos en distinguir entre el acto de
recolección y conservación de metadatos —realizado mediante el PVM en análisis— y los
requisitos necesarios para acceder de forma posterior a la información, pues es lo primero lo
que constituye el acto primitivo de interferencia del derecho a la privacidad, siendo el segundo
una interferencia adicional que no se analiza en el presente estudio269.
iv) Proporcionalidad
Ahora bien, suponiendo sin conceder que el PVM pudiese pasar el elemento de necesidad, se
estima que no cumple con el elemento de proporcionalidad. Dicho principio implica el balance
entre el nivel de intrusión y la realización del fin buscado. En el caso de marras no se niega la
importancia del combate a la delincuencia en su generalidad, pues cualquier Estado democrático
269 Digital Rights Ireland Ltd. v Ireland, § 35.
70
presupone el aseguramiento del bienestar del individuo, lo que implica prevención, combate y
disminución del crimen. Sin embargo, la medida en cuestión no justifica de forma alguna la
restricción al derecho a la privacidad.
Como fue mencionado, el objetivo del PVM es proteger la seguridad nacional, y en este sentido,
combatir el crimen, entendido como la prevención, investigación, persecución y disminución de
éste y de su impunidad para así causar un efecto positivo en la percepción de la inseguridad.270
Consecuentemente, la forma de medir la realización de dicho objetivo sería un conjunto de tres
elementos: i) ver cuántas de las solicitudes de datos conservados han llevado no solo a la
apertura de una averiguación previa o carpeta de investigación, sino cuántas de ellas han llegado
al término de su respectivo juicio (en caso de ser procedente) y a la captura de los responsables;
ii) si eso ha impactado en la disminución del delito, y iii) si lo anterior ha ocasionado una mejora
en la percepción de inseguridad de la población.
Ahora bien, lamentablemente el análisis propuesto se encuentra limitado por varias razones. En
primer lugar, no se encontraron datos relativos a los puntos ii) y iii) en lo que respecta a los
delitos del fuero federal, por lo que no podrán ser objeto del estudio. En segundo lugar, no se
han encontrado reportes oficiales de las autoridades respecto al punto número i), por lo que éste
tampoco podrá valorarse. No obstante, la evaluación de la satisfacción del objetivo será
realizada con base en los puntos dos y tres, reconociendo lo limitado de su análisis, toda vez que
puede existir una gran variedad de factores que expliquen los respectivos datos. Por tanto, en
conjunto con lo anterior se analizará el número de solicitudes de datos otorgadas frente al
número de delitos perseguidos en el mismo periodo de tiempo, reconociendo también en este
punto que el análisis está restringido por el hecho de que la información sobre el número de
solicitudes no distingue entre delitos federales y del fuero común.
Según los resultados de la Encuesta Nacional de Victimización y percepción sobre seguridad
pública (ENVIPE) de los años 2014, 2015, 2016 y 2017, el número de delitos en el 2013, 2014,
270 Lineamientos considerando quinto, punto 3.
71
2015 y 2016 fue de 33.1 millones271, 33.7 millones272, 29.3 millones273, y 31.1 millones274
respectivamente. Asimismo, en dichas encuestas se estimó que la percepción de inseguridad en
la población de 18 años y más a nivel nacional fue de 72.3% en 2013275, 73.3% en 2014276,
73.2% en 2015277 y 72.4% en 2016278.
Sobre el tema, el Secretariado Ejecutivo del Sistema Nacional de Seguridad Pública estableció
que los presuntos delitos registrados en averiguaciones previas o en carpetas de investigación
fueron equivalentes a 1,706,477 en 2013279, 1,621,575 en 2014280, 1,545,762 en 2015281 y
1,608,349 en 2016282. De igual forma, se tiene que en 2013 se hicieron al menos 8,867
solicitudes de acceso a metadatos283, en 2014 18,111284, en 2015 14,129285, y 35,778 para el
primer semestre de 2016286 (de las cuales fueron rechazadas 2,966)287.
271 INEGI, “Encuesta Nacional de Victimización y Percepción sobre Seguridad Publica (ENVIPE) 2014”,
http://mucd.org.mx/recursos/Contenidos/Documentos/documentos/241582922-ENCUESTA-NACIONAL-DE-
VICTIMIZACION-Y-PERCEPCION-SOBRE-SEGURIDAD-PUBLICA-ENVIPE-2014.pdf (Fecha de consulta:
24 de mayo de 2017). 272 INEGI, “Encuesta Nacional de Victimización y Percepción sobre Seguridad Publica (ENVIPE) 2015”,
http://www.inegi.org.mx/saladeprensa/boletines/2015/especiales/especiales2015_09_7.pdf (Fecha de consulta: 24
de mayo de 2017). 273 INEGI, “Encuesta Nacional de Victimización y Percepción sobre Seguridad Publica (ENVIPE) 2016”,
http://www.inegi.org.mx/saladeprensa/boletines/2016/especiales/especiales2016_09_04.pdf (Fecha de consulta:
24 de mayo de 2017). 274 INEGI, “Encuesta Nacional de Victimización y Percepción sobre Seguridad Publica (ENVIPE) 2017”,
http://www.inegi.org.mx/saladeprensa/boletines/2017/envipe/envipe2017_09.pdf (Fecha de consulta: 12 de
noviembre de 2017). 275 INEGI, “Encuesta Nacional de Victimización y Percepción sobre Seguridad Publica (ENVIPE) 2014”. 276 INEGI, “Encuesta Nacional de Victimización y Percepción sobre Seguridad Publica (ENVIPE) 2014”. 277 INEGI, “Encuesta Nacional de Victimización y Percepción sobre Seguridad Publica (ENVIPE) 2015”. 278 INEGI, “Encuesta Nacional de Victimización y Percepción sobre Seguridad Publica (ENVIPE) 2016”. 279 SESNSP, “Incidencia delictiva del Fuero Comun 2013”,
http://secretariadoejecutivo.gob.mx/docs/pdfs/estadisticas%20del%20fuero%20comun/Cieisp2013_122016.pdf
(Fecha de consulta: 24 de mayo de 2017). 280 SESNSP, “Incidencia delictiva del Fuero Comun 2014”,
http://secretariadoejecutivo.gob.mx/docs/pdfs/estadisticas%20del%20fuero%20comun/Cieisp2014_122016.pdf
(Fecha de consulta: 24 de mayo de 2017) 281 SESNSP, “Incidencia delictiva del Fuero Comun 2015”,
http://secretariadoejecutivo.gob.mx/docs/pdfs/estadisticas%20del%20fuero%20comun/Cieisp2015_042017.pdf
(Fecha de consulta: 24 de mayo de 2017). 282 SESNSP, “Incidencia delictiva del Fuero Comun 2016”,
http://secretariadoejecutivo.gob.mx/docs/pdfs/estadisticas%20del%20fuero%20comun/Cieisp2016_052016.pdf
(Fecha de consulta: 24 de mayo de 2017). 283 Red en Defensa de los Derechos Digitales, El Estado de la vigilancia fuera de control, 52. 284 Red en Defensa de los Derechos Digitales, El Estado de la vigilancia fuera de control, 52. 285 Red en Defensa de los Derechos Digitales, El Estado de la vigilancia fuera de control, 52. 286 Red en Defensa de los Derechos Digitales, El Estado de la vigilancia fuera de control, 58. 287 Red en Defensa de los Derechos Digitales, El Estado de la vigilancia fuera de control, 58.
72
Considerando que el PVM, como está establecido actualmente, comenzó en 2014, de lo anterior
se tiene que entre 2013 y 2016 disminuyó el total de delitos en 2 millones, que la percepción de
inseguridad en el país se ha mantenido en un nivel alto y constante desde antes de la entrada en
vigor del PVM y después de ella, que el número de presuntos delitos registrados en
averiguaciones previas y carpetas de investigación también se ha mantenido en un rango
constante antes y después del PVM, y que el número de solicitudes de acceso a datos
conservados ha aumentado en más del 400% del 2013 al primer semestre del 2016.
Lo anterior, a su vez, demuestra que pese a la implementación del PVM la percepción de
inseguridad sigue siendo la misma, lo cual no cumple en absoluto el objetivo del programa.
Asimismo, el hecho de que el número de delitos para los cuales existe averiguación previa o
carpeta de investigación (no se mencione siquiera el ejercicio de la acción penal) siga constante
incluso después de la implementación de la medida demuestra que la existencia de ésta no ha
aportado a la persecución de los delitos, con lo que tampoco se cumple el objetivo del programa.
Además, estas afirmaciones se confirman por el hecho de que haya habido gran aumento de
solicitudes de datos conservados luego de la reforma, sin que eso hiciera un cambio sustancial
en los datos mencionados con anterioridad. En este sentido, el que haya disminuido el total de
delitos registrados entre el 2013 (un año antes de la implementación del PVM) y el 2016, no
implica necesariamente que estos se deban a la implementación del programa.
La poca efectividad de la medida, comparada con la restricción del derecho a la privacidad de
más de 70 millones de personas288 mediante el almacenamiento de los metadatos de sus
comunicaciones telefónicas por un periodo de dos años resulta exorbitantemente
desproporcional. Por tanto, se tiene que el PVM bajo estudio viola el derecho a la privacidad
contemplado en el artículo 17 del PIDCP.
Habida cuenta de lo anterior, se procederá a analizar el resto de los elementos a considerar en el
presente trabajo. Al respecto, es pertinente mencionar que para dicho análisis se partirá de
situaciones hipotéticas de aplicación del PVM adoptado por México.
288 INEGI, “Estadísticas a propósito del día mundial de internet”, 6.
73
B. Principio de soberanía
De acuerdo con lo establecido en el capítulo anterior, el principio de soberanía implica la
facultad de un Estado de decidir libremente dentro de su jurisdicción, incluyendo la
determinación de leyes y regulaciones internas que le permitan tomar elecciones sobre la esfera
privada de las personas. Teniendo en mente lo anterior, hay dos escenarios sobre la aplicación
del PVM en cuestión:
Por un lado, si solo se conservan metadatos de personas que se encuentren dentro del territorio
mexicano no habrá ningún conflicto de soberanía, pues el Estado mexicano estará ejerciendo
sus facultades de decisión política y legislativa dentro de su jurisdicción. Por otro lado, si en la
conservación de metadatos resulta que uno de los participantes de la comunicación se encuentra
en otro Estado, entonces México estaría realizando un ejercicio jurisdiccional extraterritorial,
pues estaría interviniendo comunicaciones de un individuo sujeto a la ley de otro Estado,
impidiendo a este último ejercer su soberanía respecto a la esfera privada de su residente.
Por ejemplo, en 2007 la Corte Federal de Canadá tuvo que determinar si podía conceder una
autorización al Canadian Security Intelligence Service para que pudiese interceptar
telecomunicaciones de ciertos individuos ubicados en otro Estado.289 La Corte concluyó que
ejercer poderes de investigación de forma extraterritorial en otro país, sin el consentimiento de
éste, era violatorio del principio de soberanía.290
Ahora bien, dado que el programa bajo estudio establece la recolección de metadatos no sólo
del que emite la comunicación, sino del receptor de la misma, y toda vez que no existen
prohibiciones para recolectar metadatos de receptores fuera de la jurisdicción mexicana, México
se sitúa en el segundo supuesto mencionado. Lo anterior, ya que es indudable que, en este mundo
globalizado e interconectado, nuestras comunicaciones no se limitan a los habitantes del Estado,
sino que diariamente millones de mexicanos se comunican con personas en el extranjero o fuera
de la jurisdicción de este país.
De esta forma, debido a que a cada Estado le corresponde tomar las decisiones sobre su
289 Canadian Security Intelligence Service Act (Re) (F.C.), 2008 FC 301, [2008] 4 FCR 230 §§ 14, 37. 290 Canadian Security Intelligence Service Act, §§ 52, 58, 62, 64.
74
México interfiere comunicaciones de un individuo en el extranjero o fuera de su jurisdicción,
estará entrando dentro del domaine réservé de otro Estado, y por ende, contraviniendo el
principio de soberanía.
C. Principio de no intervención
Conforme a lo determinado en el capítulo precedente, el principio de no intervención conlleva
la prohibición de que un Estado realice una intromisión coercitiva en los asuntos internos de
otro Estado, siendo dicha coerción determinable en cada caso concreto. Ahora bien, en el
capítulo anterior se dijo que la simple recolección de información de comunicaciones no
constituye una violación al principio de no intervención, salvo en circunstancias muy
específicas. En este sentido, resulta difícil ver bajo qué circunstancias el PVM en comento
podría constituir una intervención ilegal.
Un ejemplo de una intervención ilegal en la implementación de un PVM291 podría ser la
intercepción de comunicaciones de los embajadores de un Estado para efecto de prever el
sentido de sus votaciones en determinada resolución ante la ONU y tomar medidas ventajosas,
o la intervención de comunicaciones de los nacionales para conocer sus preferencias políticas
con el fin de apoyar un partido en específico. Pero aun en dichos casos es argumentable el
elemento coercitivo.
Incluso considerando que los ejemplos mencionados constituyen una intervención ilegal, no
podría actualizarse ninguno de estos con el PVM de México. Esto último, pues si bien es un
hecho que pueden interceptarse indirectamente metadatos de comunicaciones extranjeras y de
personas situadas fuera de la jurisdicción mexicana, se necesitaría i) que las personas con
líneas telefónicas mexicanas tuvieran comunicación constante con individuos de otro Estado
que fueran embajadores o ciudadanos con derecho a voto, dependiendo del ejemplo, ii) tener
una red sistémica que permitiera relacionar todos los metadatos resultantes de dichas
comunicaciones, y iii) que los metadatos fuesen suficientes para arribar a las conclusiones
deseadas. Con esto último no se desconoce que los metadatos pueden brindar la misma
291 Gill, “Non-Intervention in the Cyber context”, 226.
75
información que el contenido de la comunicación, no obstante, para hacerlo debe haber una
cantidad importante de éstos.
Incluso si, respecto al primer ejemplo, los embajadores o funcionarios públicos de quienes se
buscara obtener información estuviesen en México y tuviesen una línea telefónica mexicana,
se presentarían los mismos problemas antes mencionados, pues se requeriría que dichas
personas permanecieran en el país durante un periodo de tiempo considerable. Además, en
adición a todo lo anterior, se tiene que, en teoría, las autoridades mexicanas solo pueden
acceder a los metadatos con una autorización judicial motivada en la que den indicios que
sustenten la necesidad de la obtención de los datos, lo cual dificultaría obtener la cantidad de
información necesaria para arribar a las conclusiones necesarias para llegar al extremo de los
ejemplos.
Con lo anterior es clara la dificultad de que el PVM bajo análisis pueda llegar a constituir una
violación al principio de no intervención. No se afirma que sea imposible, y los ejemplos dados
líneas atrás no son los únicos que pueden constituir una violación a dicho principio. No
obstante, se estima que las dificultades serían similares en otros casos.
D. Derecho diplomático y consular
Como fue mencionado, la Convención de Viena sobre Relaciones Diplomáticas y la Convención
de Viena sobre Relaciones Consulares otorgan inviolabilidad a los archivos, documentos y
correspondencia de las misiones diplomáticas y consulares. Además, la primera protege y
asegura la libertad de comunicación de la misión diplomática para fines oficiales, y la segunda
protege y asegura la libertad de comunicación de la oficina consular para fines oficiales, de los
funcionarios consulares para que se comuniquen con los nacionales del Estado que envía, de los
miembros de la familia de un miembro de la oficina consular que vivan en su casa y de los
miembros del personal privado de un miembro de la oficina consular. Asimismo, se mencionó
que la transgresión o no a dichas obligaciones dependería de si el PVM recolectaba datos de
contenido o solo metadatos.
En este sentido, debido a que el PVM implementado por México no permite entrar al contenido
de las comunicaciones, aun y cuando se enviaran archivos o documentos por medio de correos
electrónicos o algún medio de comunicación del cual pudiesen conservarse metadatos, no se
76
tendría información ni siquiera sobre la existencia de éstos. Por ende, el único supuesto en que
el PVM en cuestión violaría la obligación de inviolabilidad sería en el caso de que la
comunicación en si misma fuera la correspondencia de la misión, pues en esos casos, aunque no
se supiera el contenido, se sabría sobre su existencia, con lo cual se actualizaría la interferencia
estatal necesaria para generar la violación de DIP.
Sin embargo, el PVM bajo análisis sin duda resulta violatorio de la libertad de comunicación de
la misión diplomática y de la oficina consular, sus funcionarios, los miembros de su familia y
los miembros de su personal privado que vivan en México. Lo anterior, ya que si dichas personas
utilizan una línea telefónica de alguna concesionaria o autorizada que opere en el país, para
comunicarse de la forma indicada en las Convenciones mencionadas (para fines oficiales o no
oficiales, dependiendo del caso), tales comunicaciones entrarán dentro del PVM en cuestión,
pues todos los metadatos derivados de las mismas serán guardados durante dos años. De esta
forma, en las circunstancias mencionadas el programa analizado resulta contrario a las
Convenciones de Viena sobre relaciones diplomáticas y consulares.
Reflexiones y recomendaciones
Como se observa, el PVM analizado presenta diversas inconsistencias con el DIP; en particular,
respecto del derecho a la privacidad, el principio de soberanía, y las Convenciones de Viena
sobre Derecho Diplomático y Consular. Esto último implica que, en efecto, la implementación
del PVM en comento constituye un hecho internacionalmente ilícito, toda vez que resulta
violatorio de diversas obligaciones del Estado mexicano. Por tanto, si en el Capítulo II se
concluyó que el PVM es atribuible al Estado Mexicano, y en el presente capítulo se estableció
que dicho programa es violatorio del artículo 17 del PIDCP en todos los casos, y del principio
de soberanía y de las Convenciones de Viena sobre Derecho Diplomático y Consular en algunos
casos, se tiene que se cumplen los elementos para acreditar la responsabilidad internacional del
Estado, dígase, a) un acto atribuible al Estado según el derecho internacional y b) que constituye
una violación de una obligación internacional del Estado.
Esto último no tiene una importancia menor, pues podría tener efectos negativos en la posición
de México en el ámbito internacional. Por ejemplo, en cuanto al derecho a la privacidad, México
77
es parte del Protocolo Facultativo del PIDCP292, conforme al cual los individuos que estén bajo
la jurisdicción del Estado mexicano pueden presentar comunicaciones (quejas al comité) por
violaciones a su derecho a la privacidad llevadas a cabo mediante el PVM en cuestión. En
respuesta a dichas comunicaciones el Comité puede emitir un dictamen en el que estime cierta
la violación alegada, en cuyo caso hará recomendaciones al Estado para subsanarla, además de
solicitarle informes sobre sus actuaciones.293 Si el Estado no implementa las recomendaciones,
el caso seguirá bajo consideración del Comité en un proceso de seguimiento, y se mantendrán
comunicaciones con el Estado hasta que satisfaga el derecho vulnerado.294
Si bien es cierto que el Comité no puede obligar al Estado a seguir sus recomendaciones, se ha
entendido que al aceptar el procedimiento, los Estados también aceptan las recomendaciones
derivadas del mismo.295 De esta forma, pese a la falta de imperio de la comunicación del Comité,
el procedimiento de seguimiento derivado de la misma supone una carga para el Estado, quien
sí está obligado a cumplir con lo establecido en el PIDCP.
Asimismo, el caso podría llegar a la Corte Internacional de Justicia por medio de la denuncia de
un Estado en nombre de sus nacionales, si es el supuesto de que el PVM implique la afectación
de dichos individuos, en cuyo caso se demandaría el incumplimiento de México de sus
obligaciones del PIDCP como sucedió en el caso Ahmadou Sadio Diallo. Incluso en el mismo
supuesto podría llegarse a la Corte Internacional de Justicia por violaciones no a los individuos
per se, sino a la soberanía del Estado cuyos nacionales están siendo o han sido sujetos al PVM
de México.
Por último, se estima que también podría llegar el caso a la Corte Internacional de Justicia por
incumplimiento de las obligaciones establecidas en la Convención de Viena sobre Derecho
292 DOF, “Decreto promulgatorio del Protocolo facultativo del pacto internacional de derechos civiles y políticos”
http://www.ordenjuridico.gob.mx/TratInt/Derechos%20Humanos/D49.pdf (Fecha de consulta: 24 de mayo de
2017) ; United Nations Treaty Collection, “Depositary, Optional Protocol to the International Covenant on Civil
and Political Rights”, https://treaties.un.org/Pages/ViewDetails.aspx?src=TREATY&mtdsg_no=IV-
5&chapter=4&clang=_en#1 (Fecha de consulta: 24 de mayo de 2017). 293 Rules of Procedure of the Human Rights Committee, rule 94; United Nations Human Rights Office of the High
Commissions, “Human Rights Treaty Bodies – Individual Communications”,
http://www.ohchr.org/EN/HRBodies/TBPetitions/Pages/IndividualCommunications.aspx#whathappens (Fecha de
consulta: 24 de mayo de 2017). 294 United Nations Human Rights Office of the High Commissions, “Human Rights Treaty Bodies – Individual
Communications”. 295 United Nations Human Rights Office of the High Commissions, “Human Rights Treaty Bodies – Individual
Communications”
78
Diplomático y en la Convención de Viena sobre Derecho Consular.
Todos estos casos implican consecuencias graves para México en el sentido de que, de ser
fundados, pueden implicar una gran carga jurídica: el pago de daños y perjuicios al Estado y a
los particulares en caso de emitirse fallo en contra de México, el pago de costas del juicio, el
resto de los gastos que implica este último, e incluso el pago de las implicaciones políticas
derivadas de todo lo mencionado. Es verdad que el DIP no debe verse dentro del ámbito de los
negocios internacionales, sin embargo, el ejercicio y la aplicación del DIP se adscribe al ámbito
de las relaciones internacionales, y como tal, en muchos casos la negociación internacional
jugará un papel importante. En este sentido, los efectos mencionados anteriormente pueden
afectar las relaciones económicas y comerciales con los Estados implicados.
Evidentemente el hecho de que un Estado no cumpla con las normas a las que consintió estar
sujeto, puede generar una imagen negativa frente a otros países y con ello un costo político en
el ámbito transnacional. No obstante, dicho incumplimiento también tiene un efecto dentro del
propio país que incumple. Así, como un efecto colateral, un Estado que no respeta sus propios
acuerdos pierde legitimidad frente a sus ciudadanos, quienes ponen en duda la existencia de un
verdadero Estado de Derecho. ¿Es que acaso México no está obligado a respetar las obligaciones
que hizo suyas en un total ejercicio de su soberanía?, ¿será que esto no tiene importancia alguna
mientras que el Estado se beneficie, incluso a costa de sus habitantes?
Por tanto, en aras de evitar las complicaciones anteriores, y todas aquellas que hayan escapado
a este trabajo o que puedan surgir en un futuro, existe la necesidad de realizar ciertas
recomendaciones. Si bien es cierto que de todo lo dicho con anterioridad se desprende que
ningún PVM, conforme a la concepción establecida en este trabajo, podrá ser justificado, no se
desconoce que salvaguardar la seguridad nacional y combatir el crimen en México es una
cuestión de suma importancia para la Nación. En efecto, se estima que lo anterior debe ser una
prioridad para disminuir y eliminar el clima de violencia e inseguridad que impera en el país,
salvaguardando así sus instituciones. En este sentido, tampoco se soslaya el que el uso de las
tecnologías de la información y la comunicación sean un medio altamente útil para lograr el fin
perseguido; simplemente se estima que el medio actual no es el adecuado.
De esta forma, no se descarta el uso de programas de vigilancia para combatir el crimen. No
79
obstante, se considera que no hay circunstancia alguna que justifique la amplitud de la
interferencia que el programa analizado en este trabajo tiene con el derecho a la privacidad, con
el principio de soberanía y con la libertad de comunicaciones de las misiones diplomáticas y de
las oficinas consulares. Así, al igual que se estableció en el caso Tele2 Sverige AB contra Post-
och telestyrelsen y Secretary of State for the Home Department contra Tom Watson y otros,
podría justificarse el uso de algún programa de vigilancia siempre que existiese una conexión
entre el objetivo y las personas a las que le es aplicable, reduciendo así sus efectos en la
población.296 Por ejemplo, que dicho programa se circunscribiera a una zona geográfica donde
se considere que hay un grave riesgo de que se cometan delitos297.
Es decir, se estima que el primer paso para implementar un programa de vigilancia acorde al
DIP es circunscribir su campo de aplicación. Delimitar con criterios objetivos la población
afectada por el programa abriría la posibilidad de hacer un verdadero análisis de razonabilidad
de la medida, contribuiría a que la ley cumpliese con el requisito de previsibilidad, y acabaría
con el chilling effect ocasionado en otros derechos, pues al estar en posibilidad de prever qué
conductas pueden situarte bajo vigilancia, se elimina todo sentimiento de persecución y límites
a las libertades de información y expresión. Sin embargo, además de delimitar la aplicación del
programa a sectores específicos, evitando que tenga aplicación general, se requieren otras
salvaguardas al seguir siendo una intromisión a la privacidad de las personas.
Recientemente ha habido cierto progreso en cuanto a lo anterior, pues, por ejemplo, antes de
junio de 2016 no se requería autorización judicial para acceder a los datos conservados. No
obstante, en la fecha mencionada se reformó el artículo 303 del Código Nacional de
Procedimientos Penales para establecer la obligación de contar con una autorización judicial;
criterio sustentado, a su vez, por los Amparos en Revisión 937/2015, 964/2015 y 1311/2015 de
la Suprema Corte de Justicia de la Nación.
Aun así, la autorización judicial no es una salvaguarda suficiente. Al respecto, se estima que,
además de lo anterior, debe establecerse la obligación a las autoridades facultadas de eliminar
la información solicitada en un tiempo específico una vez acabado el procedimiento para el que
296 Tele2 Sverige AB § 111. 297 Tele2 Sverige AB § 111.
80
se usó, si es que lo hizo, y luego de determinado tiempo si fue requerida y no se ha usado en
ningún procedimiento. Asimismo, se considera que debe especificarse de una forma más
concreta y limitada qué autoridades pueden solicitar la información recolectada. Además, debe
existir una regulación más clara y cohesionada respecto a los programas de vigilancia
implementados por México, pues como fue mencionado anteriormente, la normativa actual es
muy dispersa (para tratar de entender el programa hay que remitirse a demasiadas fuentes).
En el mismo sentido, pese a que existen medios judiciales para combatir las autorizaciones
judiciales para acceder a datos conservados, se recomienda la existencia de un tribunal u
organismo especializado para conocer de la aplicación de estas medidas, como el existente en
Reino Unido298. De esta forma se asegura en una mayor medida la legalidad de los programas y
se da mayor seguridad y certeza jurídica para los afectados, pues dicho tribunal sería neutral
para revisar las actuaciones de las autoridades judiciales, e idealmente especializado en temas
de derecho a la privacidad y datos personales, y se encargaría no solo de revisar si en cada caso
concreto se está cumpliendo la normatividad aplicable, sino que también revisaría la legislación
aplicable. Lo anterior no mermaría la posibilidad de, eventualmente, llegar a instancias
judiciales como el amparo; no obstante, se consideraría como último recurso.
Aunado a lo anterior, para asegurar un ejercicio pleno de los derechos del gobernado, sería
pertinente la existencia de una notificación a las personas cuyos datos fueron solicitados por
autoridades facultadas. Cabe señalar que se reconoce que en algunos casos dicha notificación
no puede ser inmediata porque podría afectar el procedimiento o el combate al crimen, pues si
se notificara de forma instantánea podría prevenirse a los criminales y darles la oportunidad de
adecuar sus actuaciones para huir de la justicia. No obstante, se considera que dichos casos
deberían ser excepcionales, pues para garantizar una defensa adecuada la notificación debería
darse al momento de la solicitud, de forma que la parte afectada tuviera tiempo de combatirla.
De otra manera, si la notificación fuese posterior en todos los casos, no habría nada qué hacer,
pues se consideraría el acto como consumado e irreparable.
Puede que las sugerencias mencionadas no sean suficientes para justificar la implementación de
298 The Investigatory Powers Tribunal, “Welcome to the Investigatory Powers Tribunal website”, http://www.ipt-
uk.com/ (Fecha de consulta: 24 de mayo de 2017)
81
todos los programas de vigilancia, o que existan otras que no hayan sido destacadas en estos
párrafos. Sin embargo, al día de hoy todos aquellos que cuenten con una línea telefónica están
sujetas a un programa que mandata la retención de los metadatos de todas nuestras
comunicaciones telefónicas durante 24 meses; en donde las autoridades pueden tener acceso a
los mismos sin que se notifique a los afectados; respecto al que la ley no establece los
procedimientos a seguir en el manejo y eliminación de la información retenida y entregada a
autoridades; en el que no se establece ningún periodo de tiempo a las autoridades para eliminar
la información una vez que la han solicitado, y donde además de todo no existe ningún
organismo de supervisión especial que pueda atender los conflictos derivados del programa299.
Por tanto, estas observaciones representan un paso más para lograr la conformidad de un
programa de vigilancia con el DIP.
299 Al respecto, las personas afectadas solo cuentan con los recursos judiciales convencionales, con el IFAI en casos
de que quieran conocer los metadatos guardados y las solicitudes que se han hecho al respecto, y de forma indirecta
con el IFT, quien tiene facultades para requerir ajustes a los protocolos sobre sobre la integridad, seguridad,
cancelación y supresión de la información. Sin embargo, la dispersión de las autoridades dificulta el acceso a la
justicia del individuo afectado.
82
Conclusiones
En el presente trabajo se propuso determinar si la medida de vigilancia establecida en el artículo
190, fracción II de la LFTR es compatible con DIP. Para lo anterior, se dividió el estudio en
cuatro capítulos. En el primero de ellos se estableció el concepto de PVM y se concluyó que la
medida del artículo mencionado clasificaba como un programa de tal naturaleza. En el segundo
capítulo, se expusieron las reglas de responsabilidad internacional del Estado, y se determinó
que, pese a que en la práctica sean las concesionarias y autorizadas de telecomunicaciones,
aplicaciones y servicios las que conserven los datos, dicho programa es atribuible al Estado
mexicano.
Una vez internacionalizado el problema, en el tercer capítulo se expuso la normativa más
relevante respecto a la implementación de PsVM en el DIP para estar en condiciones de
determinar si el programa atribuible a México constituía o no una falta a alguna obligación
internacional del Estado que diera lugar a la responsabilidad internacional. Por último, en el
cuarto capítulo se detalló el marco regulatorio del programa en cuestión y se analizó a la luz del
derecho a la privacidad, de los principios de soberanía y no intervención, y de las Convenciones
de Viena Sobre Relaciones diplomáticas y consulares.
Respecto a lo anterior se concluyó que el PVM bajo análisis es contrario al derecho a la
privacidad, pues no cumple con los elementos de necesidad y proporcionalidad requeridos para
justificar cualquier restricción a dicho derecho. Asimismo, se concluyó que, en ciertos casos, el
programa es violatorio del principio de soberanía, a la par que fue reconocida la dificultad (si
no imposibilidad) de que dicho programa sea violatorio del principio de no intervención a falta
del elemento coercitivo. Además, se concluyó que el PVM en comento, en tanto no recoge el
contenido de las comunicaciones, sólo es violatorio de las convenciones mencionadas en lo que
respecta a la inviolabilidad de documentos, archivos y correspondencia si ésta última es la
comunicación en sí misma. Sin embargo, dicho programa siempre puede resultar violatorio de
ambos tratados en lo que respecta a la libertad de comunicaciones de la misión diplomática y de
la oficina consular y funcionarios y familiares de éstos.
83
Con base en lo anterior, se desarrollaron diversas posibles consecuencias en la implementación
del PVM en su estado actual, y se hicieron varias recomendaciones para mejorar la justificación
del programa en el ámbito del DIP.
Lo realizado en este trabajo sólo muestra una parte del problema. La utilidad de los programas
de vigilancia es innegable, y en vista del avance tecnológico no parece que su aplicación vaya a
desaparecer pronto. Sin embargo, es posible reducir al mínimo los riesgos que dichas medidas
representan para el derecho a la privacidad de los individuos. Es cierto que la legalidad del PVM
analizado ya está decidida en el ámbito nacional; no obstante, el DIP tiene un ámbito de
aplicación distinto, con consecuencias de diversa índole, y como tal, puede ser una herramienta
útil para ajustar los vicios del programa y lograr un efecto positivo en su aplicación nacional.
Aquí únicamente se ha hablado de las implicaciones que tiene este programa en el DIP y se han
sugerido algunos cambios al mismo. Sin embargo, todavía queda la tarea de promover y
establecer los medios para que el cambio mencionado sea posible; para evitar las consecuencias
que la implementación del programa analizado pueda tener en el ámbito internacional; para
lograr que dicha transformación tenga un impacto nacional; para que vivir bajo la innegable
sombra del panóptico no merme nuestras libertades y nos convierta en prisioneros de nuestras
vidas.
Bibliografía
Libros
Bentham, Jeremy. El Panóptico. Madrid: Las Ediciones de la Piqueta, 1979 ............................ 1 Crawford, James y Olleson, Simon. “The Nature and Forms of International Responsibility.”
En International Law, editado por Malcolm Evans. Oxford: OUP, 2010 ....................... 19, 20 Crawford, James. Brownlie’s Principles of Public International Law. Reino Unido: OUP, 8th
edn, 2012 ............................................................................................................................... 41 Crawford, James. The International Law Commission’s Articles on State Responsibility:
Introduction, Text and Commentaries. Cambridge: CUP, 2002 ..................................... 22, 23 Denza, Eileen. Diplomatic law: A commentary on the Vienna Convention on Diplomatic
Relations, 2ª ed. Oxford: OUP, 2008..................................................................................... 49 Finlay,Alan, ed. Global Information Society Watch 2014. Communications surveillance in the
digital age. APC/HIVOS, 2014 ......................................................................................... 7, 10 Gill, Terry D. “Non-Intervention in the Cyber context.” En Peacetime Regime for State
Activities in Cyberspace. International Law, International Relations and Diplomacy, editado por Katharina Ziolkowski. Tallin: NATO CCD COE Publications, 2013 ................ 43, 44, 76
Instituto Nacional de Estadística y Geografía. “Estadísticas sobre la disponibilidad y uso de tecnología de información y comunicación en los hogares, 2013 (México: INEGI, 2014) .. 17
Kurbalija, Jovan. “E-Diplomacy and Diplomatic Law in the Internet Era.” En Peacetime Regime for State Activities in Cyberspace. International Law, International Relations and Diplomacy, editado por Katharina Ziolkovski. Tallin: NATO CCD COE Publications, 2013. ............... 50
Landau, Susan. Surveillance or Security?: the risks posed by new wiretapping technologies. Cambridge: The MIT Press, 2010 ........................................................................................... 5
Martín Vázquez, Antonio y otros. Internet en México: derechos humanos en el entorno digital. México: Derechos Digitales, 2016 ........................................................................................ 11
Marx, Gary T. Windows into the Soul: surveillance and society in an age of high technology. Chicago: The University of Chicago Press, 2016................................................................ 4, 6
National Research Council. Bulk Collection of Signals Intelligence: Technical Options. Washington, DC: The National Academies Press, 2015 ......................................................... 8
Nissenbaum, Helen. Privacy in context: Technology, Policy, and the Integrity of Social Life. Stanford: Stanford University Press, 2010 ........................................................................ 4, 29
Ouali, Abdelhamid El. Territorial Integrity in a Globalizing World: International Law and State’s Quest for Survival. Berlin: Springer, 2012 ................................................................ 41
Petersen, J.K. Understanding Surveillance Technologies: Spy Devices, Privacy, History & Applications. New York: Auerbach Publications, 2007 ...................................................... 5, 6
Schermer, B.W. Software, surveillance and the right to privacy: a legislative framework for agent-enabled surveillance. Leiden: Leiden University Press, 2007 ...................................... 6
Shcmitt, Michael, ed. Tallinn Manual on the International Law Applicable to Cyber Warfare. Cambridge: CUP, 2013.......................................................................................................... 43
UNODC. Current Practices in electronic surveillance in the investigation of serious crime. Nueva York: United Nations Publication, 2009 ...................................................................... 6
Wright, David y Kreissl, Reinhard, eds. Surveillance in Europe. New York: Routledge, 2015 ............................................................................................................................................ .4, 5
Artículos académicos
Álvarez, José E. “Are Corporations “Subjects” of international Law?.” Santa Clara Journal of International Law 9:1 (2011): 1-36. http://digitalcommons.law.scu.edu/scujil/vol9/iss1/1 .. 24
Bantekas, Ilias. “Corporate Social Responsibility in International Law.” Boston University International law Journal 22:209 (2004): 309–347 .............................................................. 24
Breyer, Patrick. “Telecommunications Data Retention and Human Rights: The Compatibility of Blanket Traffic Data Retention with the ECHR.” European Law Journal 3:2 (2005): 365-375 ......................................................................................................................................... 10, 29
Deeks, Ashley. “An International Legal Framework for Surveillance.” University of Virginia School of Law, 55:2 (2014): 291-368 ................................................................................ 6, 11
Dimitrovska, Milka. “The Concept of International Responsibility of State in the International Public Law Syste.” Journal of Liberty and international Affairs 1:2 (2015): 1-16 .............. 20
Forcese, Craig. “Spies Without Borders: International Law and Intelligence Collection.” Journal of National Security Law and Policy 5:179 (2011): 179-210 .................................. 38
Georgieva, Ilina. “The Right to Privacy under Fire – Foreign Surveillance under the NSA and the GCHQ and Its Compatibility with Art. 17 ICCPR and Art. 8 ECHR.” Utrecht Journal of International and European Law 31:80 (2015): 104-130 ..................................................... 35
Howe, George F. “The Early History of NSA”. Cryptologic Spectrum 4:2 (1974), 11-17. http://nsarchive.gwu.edu/NSAEBB/NSAEBB278/13.PDF .................................................... 5
Jamnejad, Maziar y Wood, Michael. “The Principle of Non-intervention”, Leiden Journal of International Law 22:2 (2009): 345-381 ............................................................................... 41
Lubin, Asaf. “Espionage as a Sovereign Right Under International Law and its Limits.” ILSA Quarterly 24:3 (2016): 22-28 ................................................................................................ 42
Lyon, David. “Everyday Surveillance: personal data and social classifications.” Information, Communication and Society 5:2 (2002): 242-257. doi: 10.1080/13691180210130806.......... 6
Maras, Marie-Helen. “The social consequences of a mass surveillance measure: What happens when we become the ‘others’?.” International Journal of Law, Crime and Justice, 40:2 (2012): 65-132. doi: 10.1016/j.ijlcj.2011.08.002 .................................................................... 8
Milanovic, Marko. “Human Rights Treaties and Foreign Surveillance: Privacy in the Digital Age.” Harvard International Law Journal 56:1 (Invierno 2015): 81-146 ............................ 37
Muchlinski, Peter. “Implementing the New UN Corporate Human Rights Framework: Implications for Corporate Law, Governance, and Regulation.” Business Ethics Quarterly 22:1 (2012): 145-177 ............................................................................................................. 24
Richards, Neil M. “The Dangers of Surveillance.” Harvard Law Review 126 (2013): 1934-1965. http://cdn.harvardlawreview.org/wp-content/uploads/pdfs/vol126_richards.pdf................ 5, 9
Schuster, Stefan et al. “Mass surveillance and technological policy options: Improving security of private communications”. Computer Standards & Interfaces 50 (2017): 76-82. http://dx.doi.org/10.1016/j.csi.2016.09.011. ............................................................... 9, 11, 35
Sinha, Alex. “NSA Surveillance since 9/11 and the human right to privacy”. Loyola Law Review 59 (2014): 861-946 ................................................................................................................ 31
Thomson, Janice E. “State Sovereignty in International Relations: Bridging the Gap between Theory and Empirical Research.” International Studies Quarterly, 39:2 (1995): 213-233 .. 41
White, Michael JV. “A 21st Century Quagmire: Surveillance Laws and International Human Rights Norms.” Human Rights Research Journal 8 (2013): 1-11 ......................................... 29
Zilli, Aldo S. “Approaching the Extraterritoriality Debate: The Human Rights Committee, the U.S. and the ICCPR.” Santa Clara Journal of International Law 9:2 (2011): 399-421 ....... 38
Casos
Aegean Sea Continental Shelf Case (Greece v Turkey) [1978] (Judgment), ICJ Rep 3............ 48 Al-Skeini and others v the United Kingdom [GC], no. 55721/07, ECHR 2011 ........................ 40 Amanda Jane Mellet v. Ireland (2016) UN Doc CCPR/C/116/D/2324/2013 ........................... 34 Antonius Cornelis Van Hulst v The Netherlands (2004) UN Doc CCPR/C/82/D/903/1999 ... 33,
35, 36, 67 Asylum Case (Colombia v Peru) [1950] (Judgment) ICJ Rep 266............................................ 41 Bosh International, Inc. and B&P Ltd Foreign Investments Enterprise v Ukraine [2012]
(Award) ICSID Case No. ARB/08/11 ................................................................................... 22 Canadian Security Intelligence Service Act (Re) (F.C.), 2008 FC 301, [2008] 4 FCR 230 ...... 75 Case Concerning Application of the Convention on the Prevention and Punishment of the Crime
of Genocide (Bosnia and Herzegovina v Serbia and Montenegro) [2007] (Judgment), ICJ Rep 43 ..................................................................................................................................... 22, 23
Case Concerning Armed Activities on the Territory of the Congo (Democratic Republic of Congo v Uganda) [2005] (Judgment) ICJ Rep 168 ................................................... 22, 38, 43
Case concerning Elettronica Sicula S.p.A (ELSI) (United States of America v Italy) [1989] (Judgment) ICJ Rep 15 .......................................................................................................... 20
Case Concerning Military and Paramilitary Activities in and against Nicaragua (Nicaragua v United States of America) [1984] (Judgment) ICJ Rep 14 .................................. 20, 41, 42, 43
Case Concerning Pulp Mills On The River Uruguay (Argentina v Uruguay) [2010] (Judgment), ICJ Rep 14 ............................................................................................................................. 48
Case Concerning The Gabčíkovo-Nagymaros Project (Hungary v Slovakia) [1997] (Judgment) ICJ Rep 7 ............................................................................................................................... 20
Case concerning United States Diplomatic and Consular staff in Tehran (United States of America v Iran) [1980] (Judgment) ICJ Rep 3 ...................................................................... 20
Case of the Free Zones of Upper Savoy and the District of Gex (second phase) (Switzerland v France) [1930] (Order) PCIJ Rep Series A No. 24 ............................................................... 20
Castillo González et al. v Venezuela [2012] (Fondo) Corte Interamericana de Derechos Humanos ................................................................................................................................ 22
Compulsory Membership in an Association prescribed by law for the practice of journalism [1985] (Advisory Opinion) IACHR OC-5/85 ....................................................................... 37
Corfu Channel Case (UK v Albania) [1949] (Judgment) ICJ Rep 4 ......................................... 20 D. Earnshaw and Others (Great Britain) v. United States (Zafiro case) [1925] UNRIAA, vol.
VI (Sales No. 1955. V.3) ....................................................................................................... 23 Difference Relating to Immunity from Legal Process of a Special Rapporteur of the Commission
on Human Rights [1999] (Advisory Opinion) ICJ Rep 62 .................................................... 21 Digital Rights Ireland Ltd. v Ireland [2014] (Judgment) ECJ [GC] Joined Cases C-293/12 and
C-594/12 .......................................................................................................................... 68, 71 Dispute Regarding Navigational and Related Rights (Costa Rica v Nicaragua) [2009]
(Judgment) ICJ Rep 213 ........................................................................................................ 48 Drozd and Janousek v. France and Spain, no. 12747/87, ECHR 1992 .................................... 40 EDF (Services) Limited v Romania [2009] (Award) ICSID Case No. ARB/05/13 .................. 22 Electrabel S.A. v The Republic of Hungary [2015] (Award) ICSID Case No. ARB/07/19 ...... 23 Interpretation of Peace Treaties with Bulgaria, Hungary and Romania (Second phase) [1950]
(Advisory Opinion) ICJ Rep 221........................................................................................... 20 Issa and Others v Turkey, no. 31821/96, ECHR 2004 .............................................................. 40 Jan de Nul N.V., Dredging International N.V. v Arab Republic of Egypt [2008] (Award) ICSID
Case No. ARB/04/13 ............................................................................................................. 22 Jonny Rubin Byahuranga v. Denmark (2004) UN Doc CCPR/C/82/D/1222/2003 .................. 34
Legal Consequences of the Construction of a Wall in the Occupied Palestinian Territory [2004] (Advisory Opinion) ICJ Rep 136........................................................................................... 38
Liberty and others v the United Kingdom, no. 58243/00, ECHR 2008 ............................... 35, 64 Lilian Celiberti de Casariego v Uruguay (1984) UN Doc CCPR/C/OP/1................................ 40 M.G. v Germany (2008) UN Doc CCPR/C/93/D/1482/2006 .................................................... 33 Mabel Pereira Montero v Uruguay (1983) UN Doc Supp. No. 40 (A/38/40) .......................... 40 Madaferi v Australia (2004) UN Doc CCPR/C/81/D/1011/2001 ............................................. 34 Mr. Ali Aqsar Bakhtiyari and Mrs. Roqaiha Bakhtiyari v Australia (2003) UN
Doc.CCPR/C/79/D/1069/2002 .............................................................................................. 34 Noble Ventures Inc. v Romania [2015] (Award) ICSID Case No. ARB/01/11 ........................ 22 North Sea Continental Shelf cases (Germany v The Netherlands) [1969] (Merits) ICJ Rep 51
............................................................................................................................................... 42 Phosphates in Morocco (Italy v France) [1938] (Preliminary Objections) PCIJ Rep Series A/B
No 74 ..................................................................................................................................... 20 R v Hape, 2007 SCC 26, [2007] 2 SCR 292.............................................................................. 41 Regina (Bancoult) v Secretary of State for Foreign and Commonwealth Affairs (No. 3) [2014]
EWCA Civ 708 ...................................................................................................................... 49 Roman Zakharov v Russia [GC], no. 47143/06, ECHR 2015 ................................................... 67 Sergio Euben Lopez Burgos v Uruguay (1981) UN Doc Supp. No. 40 (A/36/40) ................... 40 Shimovolos v. Russia, no. 30194/09, ECHR 2011..................................................................... 35 SS Lotus Case (France v Turkey) [1927] (Judgment) PCIJ Rep Series A No 10...................... 41 SS Wimbledon Case (UK and others v Germany) (Judgment) PCIJ Rep Series A No 1 .......... 41 Stefan Lars Nystrom v Australia (2011) UN Doc CCPR/C/102/D/1557/2007 ......................... 34 Suprema corte de Justicia de la Nación, Segunda Sala, amparo en revisión 1311/2015 ........... 57 Suprema Corte de Justicia de la Nación, Segunda Sala, amparo en revisión 134/2008 ............ 29 Suprema Corte de Justicia de la Nación, Segunda Sala, amparo en revisión 937/2015 ........ 2, 57 Suprema Corte de Justicia de la Nación, Segunda Sala, amparo en revisión 964/2015 ........ 2, 57 Tele2 Sverige AB v Post-och telestyrelsen and Watson et al v Secretary of State for the Home
Department [2016] (Judgement) ECJ [GC] Joined Cases C‑203/15 and C-698/15 . 68, 69, 81 The Netherlands v United States of America [1928] (Award) PCA Case ICGJ 392................. 41 Toonen v Australia (1994) UN Doc CCPR/C/50/D/488/1992 ............................................ 34, 37 Treatment of Polish Nationals and Other Persons of Polish Origin or Speech in the Danzig
Territory, Advisory Opinion [1939] (Advisory Opinion) PCIJ Rep Series A/B No. 44 ....... 20 Weber and Saravia v Germany (dec.), no.54934/00, ECHR 2006 ............................ 8, 36, 65, 67 White Industries Australia Limited v The Republic of India [2011] (Final Award) UNCITRAL
............................................................................................................................................... 23
Tratados y Convenciones
Carta de las Naciones Unidas, aprobada el 26 de junio de 1945 con entrada en vigor el 24 de octubre de 1945, 1UNTS XVI ......................................................................................... 40, 41
Consejo de Europa. Convenio Europeo de Derechos Humanos, firmado por el Consejo de Europa el 4 de noviembre de 1950 ........................................................................................ 29
OEA. Convención Americana sobre Derechos Humanos, suscrita en la Conferencia Especializada Interamericana sobre Derechos Humanos (B-32) celebrada en San José, Costa Rica, del 7 al 22 de noviembre de 1969 .......................................................................... 29, 67
ONU. Convención Internacional sobre la Eliminación de todas las Formas de Discriminación Racial, adoptada y abierta a la firma y ratificación por la Asamblea General en su resolución 2106 A (XX) de 21 de diciembre de 1965............................................................................. 29
ONU. Pacto Internacional de Derechos Civiles y Políticos, adoptado y abierto a la firma, ratificación y adhesión por la Asamblea General en su resolución 2200 A (XXI) de 16 de diciembre de 1966 ............................................................................................... 29, 30, 31, 67
ONU. Pacto Internacional de Derechos Económicos, Sociales y Culturales, adoptado y abierto a la firma, ratificación y adhesión por la Asamblea General en su resolución 2200 A (XXI) de 16 de diciembre de 1966 ................................................................................................... 29
Documentos de Organizaciones Internacionales
Asamblea General de las Naciones Unidas. ‘Promoción y protección de todos los derechos humanos, civiles, políticos, económicos, sociales y culturales, incluido el derecho al desarrollo. Proteger, respetar y remediar: un marco para las actividades empresariales y los derechos humanos. Informe del Representante Especial del Secretario General sobre la cuestión de los derechos humanos y las empresas transnacionales y otras empresas comerciales, John Ruggie’ (7 de abril de 2008) UN Doc A/HRC/8/5 .................................. 24
Comité de Derechos Humanos de las naciones Unidas. ‘Observación General No. 16’ (1988) UN Doc HRI/GEN/1/Rev.7 ....................................................................................... 31, 35, 37
Comité de Derechos Humanos de las Naciones Unidas. ‘Observación General No. 27’ (1999) UN Doc CCPR/C/21/Rev.1/Add.9 .................................................................................. 33, 37
Consejo de Derechos Humanos de las Naciones Unidas. ‘Informe del Representante Especial del Secretario General para la cuestión de los derechos humanos y las empresas transnacionales y otras empresas, John Ruggie’ (21 de marzo de 2011), UN Doc A/HRC/17/31 ......................................................................................................................... 24
Consejo de Derechos Humanos de las Naciones Unidas. ‘Informe del Representante Especial del Secretario General sobre la cuestión de los derechos humanos y las empresas transnacionales yotras empresas comerciales’ (22 de abril de 2009) UN Doc A/HRC/11/13 ............................................................................................................................................... 24
Declaration on Principles of International Law Concerning Friendly Relations and Co-operation among States in accordance with the Charter of the United Nations, UNGA Res 2625 (XXV) (24 de octubre de 1970) ......................................................................................................... 41
Declaration on the Inadmissibility of Intervention and Interference in the Internal Affairs of States, UNGA Res 36/103 (9 December 1981) ..................................................................... 42
Draft Declaration on Rights and Duties of States, UNGA Res 94 (6 December 1949) UN Doc A/RES/375 ............................................................................................................................. 41
International Law Commission, "Report of the International Law Commission on the Work of its 53rd Session" (23 April–1 June and 2 July–10 August 2001) UN Doc A/45/10 (Draft Articles on State Responsibility with Commentaries) ..................................................... 20, 21
International Law Commission. ‘Report of the International Law Commission on the Work of its 18th Session’ (4 de mayo – 19 de Julio de 1966) (Draft Articles on the Law of Treaties with Commentaries) ............................................................................................................... 47
International Law Commission. ‘Report of the International Law Commission on the Work of its 65th session’ (6 de mayo – 7 de juio y 8 de julio – 9 de agosto de 2013) ........................ 48
OCDE (2013). Líneas Directrices de la OCDE para Empresas Multinacionales Empresas Multinacionales, OECD Publishing. http://dx.doi.org/10.1787/9789264202436-es............. 24
OEA. Declaración Americana de los Derechos y Deberes del Hombre, aprobada en la Novena Conferencia Internacional Americana celebrada en Bogotá, Colombia, 1948 ...................... 29
OIT. ‘Declaración Tripartita de Principios relativa a las Empresas Multinacionales y la Política Social’ adoptada por el Consejo de Administración de la Oficina Internacional del Trabajo en su 204ª reunión (Ginebra, noviembre de 1977) y enmendada en sus 279ª (noviembre de 2000), 295ª (marzo de 2006) y 329ª (marzo de 2017) reuniones ...................................................... 24
ONU. ‘Principios Rectores sobre las Empresas y los Derechos Humanos de la ONU’, UN Doc a/HRC/17/31 .......................................................................................................................... 24
ONU. Declaración Universal de Derechos Humanos, adoptada el 10 de diciembre de 1948 en la 183ª sesión plenaria de la Asamblea General ........................................................................ 29
UNCHR, ‘The right to privacy in the digital age’ (30 June 2014) UN Doc A/HRC/27/37 ........................................................................................................................................ passim
UNCHR. ‘Concluding observations on the fifth periodic report of France’ (17 de agosto de 2015) UN Doc CCPR/C/FRA/CO/5 ...................................................................................... 39
UNCHR. ‘Concluding observations on the fourth periodic report of the United States of America’ (23 April 2014) UN Doc CCPR /C/USA/CO/4 ..................................................... 36
UNCHR. ‘Concluding observations on the seventh periodic report of the United Kingdom of Great Britain and Northern Ireland’ (17 de agosto de 2015) UN Doc CCPR/C/GBR/CO/7 39
UNCHR. ‘Concluding observations on the sixth periodic report of Canada’ (13 de agosto de 2015) UN Doc CCPR/C/CAN/CO/6 ..................................................................................... 39
UNCHR. ‘Concluding observations on the sixth periodic report of New Zealand’ (28 de abril de 2016) UN Doc CCPR/C/NZL/CO/6 ................................................................................. 39
UNCHR. ‘General comment No. 31’ (2004) UN Doc CCPR/C/21/Rev.1/Add.13 .................. 39 UNCHR. ‘Observaciones finales de los informes periódicos segundo y tercero de los Estados
Unidos de América’ (18 de diciembre de 2006) UN Doc CCPR/C/USA/CO/3/Rev.1 ......... 38 UNCHR. ‘Report of Special Rapporteur Frank La Rue’ (2013) UN Doc A/HRC/23/401, 31, 37 UNCHR. ‘Report of Special Rapporteur Martin Scheinin’ (2009) UN Doc A/HRC/13/37 .... 29,
32, 33, 37 UNCHR. ‘Report of the Special Rapporteur on the promotion and protection of human rights
and fundamental freedoms while countering terrorism’ (2014) UN Doc A/69/397 ...... passim UNCHR. ‘Report of the Special Rapporteur on the right to privacy, Joseph A. Cannataci’ (2017)
UN Doc A/HRC/34/60 .......................................................................................................... 39 UNCHR. ‘Report of the Special Representative of the Secretary-General on the issue of human
rights and transnational corporations and other business enterprises, John Ruggie’ (19 February 2007) UN Doc A/HRC/4/35................................................................................... 24
UNCHR. ‘Siracusa Principles on the Limitation and Derogation Provisions in the International Covenant on Civil and Political Rights’ (1985) UN Doc E/CN.4/1985/4....................... 35, 37
UNGA Sixth Committee. ‘Summary record of the 11th meeting’ (1 de noviembre de 2016) UN Doc A/C.6/71/SR.11 .................................................................................................. 49, 51, 52
UNGA Sixth Committee. ‘Summary record of the 15th meeting’ (2 de diciembre de 2014) UN Doc A/C.6/69/SR.15 .................................................................................................. 49, 51, 52
UNGA Sixth Committee. ‘Summary record of the 29th meeting’ (15 de enero de 2015) UN Doc A/C.6/69/SR.29 ......................................................................................................... 49, 51, 52
UNGA, ‘Responsibility of States for internationally wrongful acts. Compilation of decisions of international courts, tribunals and other bodies’, (1 February 2007) UN Doc A/62/62 ........ 22
UNGA, ‘Responsibility of States for internationally wrongful acts. Compilation of decisions of international courts, tribunals and other bodies’, (30 April 2007) UN Doc A/65/76 ............ 22
UNGA, ‘Responsibility of States for internationally wrongful acts’ (28 de junio de 2002) UN Doc A/Res/56/83 ....................................................................................................... 21, 22, 23
UNGA. ‘Consideration of effective measures to enhance the protection, security and safety of diplomatic and consular missions and representatives’ (10 de noviembre de 2014) UN Doc A/C.6/69/L.18 ............................................................................................................ 49, 51, 52
UNGA. ‘Consideration of effective measures to enhance the protection, security and safety of diplomatic and consular missions and representatives’ (18 de diciembre de 2014) UN Doc A/RES/69/121 ............................................................................................................ 49, 51, 52
UNGA. ‘Consideration of effective measures to enhance the protection, security and safety of diplomatic and consular missions and representatives’ (28 de octubre de 2016) UN Doc A/C.6/71/L.18 ............................................................................................................ 49, 51, 52
UNGA. ‘Right to privacy’ (30 de agosto de 2016) UN Doc A/71/368 ..................................... 39 UNGA. ‘The Right to privacy in the digital age’ (16 de noviembre de 2016) UN Doc
A/C.3/71/L.39/Rev.1 ............................................................................................. 5, 33, 35, 39 UNGA.‘Group of Governmental Experts on Developments in the Field of Information and
Telecommunications in the Context of International Security’ (24 de junio de 2013) UN Doc A/68/98 .................................................................................................................................. 41
WTO. ‘Report of the Appellate Body’ (11 March 2011) WT/DS379/AB/R ............................ 21
Misceláneos
Bellinger, John. “A Reply to Ryan Goodman on the Application of the ICCPR to NSA Surveillance”. Lawfare, 30 de marzo de 2014. https://www.lawfareblog.com/reply-ryan-goodman-application-iccpr-nsa-surveillance ......................................................................... 51
Besson, Samantha. “Sovereignty”. MPEPIL 1472. (Fecha de consulta: 23 de mayo de 2017. http://opil.ouplaw.com/view/10.1093/law:epil/9780199231690/law-9780199231690- e1472?rskey=EQ2egn&result=1&prd=EPIL ........................................................................ 58
Crawford, James. “State Responsibility”. Fecha de consulta: 28 de febrero de 2017. http://opil.ouplaw.com/view/10.1093/law:epil/9780199231690/law-9780199231690-e1093 ............................................................................................................................................... 25
Deeks, Ashley. “Does the ICCPR Establish an Extraterritorial Right to Privacy?.” Lawfare, 14 de noviembre de 2013. https://www.lawfareblog.com/does-iccpr-establish-extraterritorial-right-privacy .......................................................................................................................... 54
Diario Oficial de la Federación. Gobierno del Estado de Michoacán de Ocampo. Acuerdo número 39/2016 ..................................................................................................................... 78
DOF. “Decreto promulgatorio del Protocolo facultativo del pacto internacional de derechos civiles y políticos.” Fecha de consulta: 24 de mayo de 2017. http://www.ordenjuridico.gob.mx/TratInt/Derechos%20Humanos/D49.pdf ...................... 103
Goodman, Ryan. “John Bellinger’s Testimony before the PCLOB (and implications for Senate approval of the Persons with Disabilities Convention) [Updated on April 2]." Just security, 1 de abril de 2014. https://www.justsecurity.org/8839/john-bellingers-testimony-pclob-and-senate-approval-persons-disabilities-convention/ ................................................................. 52
Goodman, Ryan. “UN Human Rights Committee Says ICCPR Applies to Extraterritorial Surveillance: But is that so novel?." Just Security, 27 de marzo de 2014, https://www.justsecurity.org/8620/human-rights-committee-iccpr-applies-extraterritorial-surveillance-novel/................................................................................................................. 51
INEGI. “Encuesta Nacional de Victimización y Percepción sobre Seguridad Publica (ENVIPE) 2014.” Fecha de consulta: 24 de mayo de 2017. http://mucd.org.mx/recursos/Contenidos/Documentos/documentos/241582922-ENCUESTA-NACIONAL-DE-VICTIMIZACION-Y-PERCEPCION-SOBRE-SEGURIDAD-PUBLICA-ENVIPE-2014.pdf ...................................................................... 95
INEGI. “Encuesta Nacional de Victimización y Percepción sobre Seguridad Pública (ENVIPE) 2015.” Fecha de consulta: 24 de mayo de 2017. http://www.inegi.org.mx/saladeprensa/boletines/2015/especiales/especiales2015_09_7.pdf ......................................................................................................................................... 95, 96
INEGI. “Encuesta Nacional de Victimización y Percepción sobre Seguridad Publica (ENVIPE) 2016.” Fecha de consulta: 24 de mayo de 2017.
http://www.inegi.org.mx/saladeprensa/boletines/2016/especiales/especiales2016_09_04.pdf ......................................................................................................................................... 95, 96
INEGI. “Encuesta Nacional de Victimización y Percepción sobre Seguridad Publica (ENVIPE) 2017.” Fecha de consulta: 12 de noviembre de 2017. http://www.inegi.org.mx/saladeprensa/boletines/2017/envipe/envipe2017_09.pdf ............. 95
INEGI. “Encuesta Nacional sobre Disponibilidad y Uso de Tecnologías de la Información en los Hogares, 2015”. Fecha de consulta: 17 de febrero de 2017. http://www.inegi.org.mx/saladeprensa/boletines/2016/especiales/especiales2016_03_01.pdf ............................................................................................................................................... 22
INEGI. “Estadísticas a propósito del día mundial de internet (17 de mayo)”. Fecha de consulta: 4 de marzo de 2017. http://www.inegi.org.mx/saladeprensa/aproposito/2016/internet2016_0.pd ............. 22, 92, 98
INEGI. “Numero de habitantes”. Fecha de consulta: 17 de febrero de 2017. http://cuentame.inegi.org.mx/poblacion/habitantes.aspx?tema=P ........................................ 22
Instituto Federal de Telecomunicaciones. “¿Qué es el IFT?”. Fecha de consulta: 8 de marzo de 2017. http://www.ift.org.mx/que-es-el-ift/que-es-el-ift ......................................................... 35
Jablonka, Ivan. “The Origins of Mass Surveillance. Interview with Sophie Cœuré”. Books and Ideas, 17 de marzo de 2016. ISSN: 2105-3030. http://www.booksandideas.net/The-Origins-of-Mass-Surveillance.html .................................................................................................. 6, 7
Jaramillo Guajardo, Paula. “Informe breve 2. Vigilancia en Chile: conceptos normativos”. Derechos Digitales. Fecha de consulta: 1 de febrero de 2017, https://www.derechosdigitales.org/wp-content/uploads/Vigilancia-en-Chile-conceptos-normativos.pdf ....................................................................................................................... 12
Jaramillo, Paula y Ucciferri, Leandro. Reporte comparado Chile Argentina. Vigilancia e inteligencia en la agenda latinoamericana de ciberseguridad (Derechos Digitales: Julio 2016). Fecha de consulta: 18 de febrero de 2017. https://derechosdigitales.org/wp-content/uploads/Reporte-comparado-Chile-Argentina.pdf ................................................... 11
Kersley, Esther. “Mass surveillance: security by ‘remote control’ – consequences and effectiveness”........................................................................................................................... 9
Kunig, Philip. “Intervention, Prohibition of.” MPEPIL 1434. Fecha de consulta: 17 de mayo de 2017. http://opil.ouplaw.com/view/10.1093/law:epil/9780199231690/law-9780199231690-e1434?prd=EPIL .................................................................................................................... 60
Necessary and Proportionate. “Necessary and Proportionate: international principles on the application of human rights to communications surveillance”. Fecha de consulta: 3 de febrero de 2017. https://necessaryandproportionate.org/principles ....................................... 14, 15, 50
Neuman, Gerald L. “Has the Human Rights Committee Extended its Reach?.” Human Rights@Harvard Law, 31 de agosto de 2015. http://hrp.law.harvard.edu/staff/has-the-human-rights-committee-extended-its-reach/ .................................................................................... 53
Oxford English Dictionary. “Surveillance”. Fecha de consulta: 12 de enero de 2017. http://orion.cide.edu:2234/view/Entry/195083?redirectedFrom=surveillance#eid ................. 5
Parlamento del Mercosur. ‘Rechazo al espionaje por parte de los Estados Unidos sobre los países del MERCOSUR’ (10 de noviembre de 2014) Doc MERCOSUR/PM/SO/DECL.07/2014 60
Peters, Anne. “Surveillance Without Borders? The Unlawfulness of the NSA-Panopticon, Part I.” Ejiltalk, 1 de noviembre de 2013. https://www.ejiltalk.org/surveillance-without-borders-the-unlawfulness-of-the-nsa-panopticon-part-i/ ........................................................ 59, 60, 61
Privacy international. “Mass Surveillance”. Fecha de consulta: 12 de enero de 2017. https://www.privacyinternational.org/?q=node/52 .................................................. 8, 9, 11, 13
Red en Defensa de los Derechos Digitales. El Estado de la vigilancia fuera de control. Fecha de consulta: 5 de marzo de 2017. https://r3d.mx/wp-content/uploads/R3D-edovigilancia2016.pdf ..................................................................................................... 23, 97
Regan, Lauren. “Electronic Communications Surveillance”. Monthly Review Vol. 66, Issue 3, julio-agosto 2014. https://monthlyreview.org/2014/07/01/electronic-communications-surveillance/ ............................................................................................................................. 9
Ronzitti, Natalino. “Respect for Sovereignty, Use of Force and the Principle of Nonintervention." (trabajo presentado en la conferencia Competing Western and Russian narratives on the European order: Is there common ground?, Londres, Inglaterra, 7 de noviembre de 2015) ............................................................................................................... 56
Rules of Procedure of the Human Rights Committee ............................................................. 103 Scheinin, Martin. “Statement on Electronic mass surveillance.” (opinión presentada en la
séptima audiencia de la consulta realizada por el Comité LIBE respecto a la vigilancia masiva electrónica de los ciudadanos de la Unión Europea [LIBE Committee Inquiry on Electronic Mass Surveillance of EU Citizens – 7th Hearing], 14 de octubre de 2013) .......................... 45
SESNSP. “Incidencia delictiva del Fuero Comun 2013”. Fecha de consulta: 24 de mayo de 2017. http://secretariadoejecutivo.gob.mx/docs/pdfs/estadisticas%20del%20fuero%20comun/Cieisp2013_122016.pdf ................................................................................................................. 96
SESNSP. “Incidencia delictiva del Fuero Comun 2014.” Fecha de consulta: 24 de mayo de 2017. http://secretariadoejecutivo.gob.mx/docs/pdfs/estadisticas%20del%20fuero%20comun/Cieisp2014_122016.pdf ................................................................................................................. 96
SESNSP. “Incidencia delictiva del Fuero Comun 2015.” Fecha de consulta: 24 de mayo de 2017. http://secretariadoejecutivo.gob.mx/docs/pdfs/estadisticas%20del%20fuero%20comun/Cieisp2015_042017.pdf ................................................................................................................. 96
SESNSP. “Incidencia delictiva del Fuero Comun 2016.” Fecha de consulta: 24 de mayo de 2017. http://secretariadoejecutivo.gob.mx/docs/pdfs/estadisticas%20del%20fuero%20comun/Cieisp2016_052016.pdf ................................................................................................................. 96
SonTusDatos. Estudio sobre el sector de comunicaciones de México (2016). https://sontusdatos.org/biblioteca/publicaciones/ .................................................................. 83
The Competitive Intelligence Unit. “Mercado de Smartphones en México 1T16”. Fecha de consulta: 4 de marzo de 2017. http://the-ciu.net/nwsltr/515_1Distro.html ........................... 22
The Final Act of the Conference on Security and Cooperation in Europe, OSCE (1 August 1975) ............................................................................................................................................... 57
The Investigatory Powers Tribunal. “Welcome to the Investigatory Powers Tribunal website.” Fecha de consulta: 24 de mayo de 2017. http://www.ipt-uk.com/ ...................................... 107
U.S. Department of Justice. “Electronic Surveillance”. Fecha de consulta: 14 de enero de 2017. https://www.justice.gov/usam/criminal-resource-manual-1077-electronic-surveillance ........ 9
U.S. Department of State. “Opening Statement by Matthew Waxman on the Report Concerning the International Covenant on Civil and Political Rights (ICCPR).” Fecha de consulta: 20 de mayo de 2017. https://2001-2009.state.gov/g/drl/rls/70392.htm ........................................... 53
U.S. Department of State. “Second and Third Periodic Report of the United States of America to the UN Committee on Human Rights Concerning the International Covenant on Civil and Political Rights.” Fecha de consulta: 20 de mayo de 2017. https://www.state.gov/j/drl/rls/55504.htm ............................................................................. 53
UNHRC. “Human Rights Treaty Bodies – Individual Communications.” Fecha de consulta: 15 de mayo de 2017. http://www.ohchr.org/EN/HRBodies/TBPetitions/Pages/IndividualCommunications.aspx#whathappens ............................................................................................................................. 47
United Nations Audiovisual Library of International Law. “Statute of the International Law Commission. Introductory Note By Sir Michael Wood”. Fecha de consulta: 19 de noviembre de 2017. http://legal.un.org/avl/ha/silc/silc.html ................................................................... 27
United Nations Human Rights Committee. “Introduction: Monitoring civil and political rights.” Fecha de consulta: 20 de abril de 2017. http://www.ohchr.org/EN/HRBodies/CCPR/Pages/CCPRIntro.aspx ................................... 41
United Nations Human Rights Office of the High Commissions. “Human Rights Treaty Bodies – Individual Communications.” Fecha de consulta: 24 de mayo de 2017. http://www.ohchr.org/EN/HRBodies/TBPetitions/Pages/IndividualCommunications.aspx#whathappens ................................................................................................................... 103, 104
United Nations Treaty Collection. “Depositary, International Covenant on Civil and Political Rights.” Fecha de consulta: 12 de abril de 2017. https://treaties.un.org/Pages/ViewDetails.aspx?src=IND&mtdsg_no=IV-4&chapter=4&clang=_en ...................................................................................................... 41
United Nations Treaty Collection. “Depositary, Optional Protocol to the International Covenant on Civil and Political Rights.” Fecha de consulta: 24 de mayo de 2017. https://treaties.un.org/Pages/ViewDetails.aspx?src=TREATY&mtdsg_no=IV-5&chapter=4&clang=_en#1 ................................................................................................ 103
United Nations Treaty Collection. “Depositary, Privileges and Immunities, diplomatic and consular relations, etc.” Fecha de consulta: 16 de mayo de 2017. https://treaties.un.org/Pages/ViewDetails.aspx?src=TREATY&mtdsg_no=III-3&chapter=3&lang=en .......................................................................................................... 63
United Nations Treaty Collection. “Depositary, Privileges and Immunities, diplomatic and consular relations, etc.” Fecha de consulta: 16 de mayo de 2017. https://treaties.un.org/pages/ViewDetails.aspx?src=TREATY&mtdsg_no=III-6&chapter=3&clang=_en ...................................................................................................... 63
United States District Court, Southern District of New York. “Declaration of professor Edward W. Felten”, Case No. 13-cv-03994 (WHP) (23 de Agosto de 2013) ................... 12, 13, 14, 15
Venice Commission. ‘Report on the Democratic oversight of signals intelligence agencies’ (15 de diciembre de 2015), CDL-AD (2015)011......................................................................... 11
Wex Legal Dictionary. “Electronic Surveillance”. Fecha de consulta: 12 de enero de 2017. https://www.law.cornell.edu/wex/electronic_surveillance ...................................................... 8
Wrange, Pål. “Intervention in national and private cyber space and international law” (trabajo presentado en la cuarta conferencia bienal de la Asian Societu of International Law, Delhi, 14–16 de noviembre de 2013) ............................................................................. 57, 58, 59, 60